Propuesta de solución al control de acceso mediante...

130
Potepan, Vanesa Beatríz Propuesta de solución al control de acceso mediante RFID Tesis de Licenciatura en Sistemas y Computación Facultad de Química e Ingeniería del Rosario Este documento está disponible en la Biblioteca Digital de la Universidad Católica Argentina, repositorio institucional desarrollado por la Biblioteca Central “San Benito Abad”. Su objetivo es difundir y preservar la producción intelectual de la Institución. La Biblioteca posee la autorización del autor para su divulgación en línea. Cómo citar el documento: Potepan, V. B. (2016). Propuesta de solución al control de acceso mediante RFID [en línea]. Tesis de Licneciatura en Sistemas y Computación. Universidad Católica Argentina. Facultad de Química e Ingeniería del Rosario. Disponible en: http://bibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta-solucion-control-acceso.pdf [Fecha de consulta:...]

Transcript of Propuesta de solución al control de acceso mediante...

Page 1: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

Potepan, Vanesa Beatríz

Propuesta de solución al control de acceso mediante RFID

Tesis de Licenciatura en Sistemas y Computación Facultad de Química e Ingeniería del Rosario

Este documento está disponible en la Biblioteca Digital de la Universidad Católica Argentina, repositorio institucional desarrollado por la Biblioteca Central “San Benito Abad”. Su objetivo es difundir y preservar la producción intelectual de la Institución.La Biblioteca posee la autorización del autor para su divulgación en línea.

Cómo citar el documento:

Potepan, V. B. (2016). Propuesta de solución al control de acceso mediante RFID [en línea]. Tesis de Licneciatura en Sistemas y Computación. Universidad Católica Argentina. Facultad de Química e Ingeniería del Rosario. Disponible en: http://bibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta-solucion-control-acceso.pdf [Fecha de consulta:...]

Page 2: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

Facultad de Química e Ingeniería del Rosario

Trabajo Final de Carrera

Licenciatura en Sistemas y Computación

Propuesta de Solución al Control de Acceso mediante RFID

Alumno: Potepan, Vanesa Beatriz

Tutor: Grieco, Guillermo Sebastián

Rosario, 16 de diciembre de 2016

Page 3: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

2

Agradecimientos

A MIS PADRES, por su aliento en los momentos difíciles, por ser parte de

mi vida, por demostrarme que no importa que tan difícil sea un problema, que

siempre hay una salida.

A MI FAMILIA, por el apoyo incondicional brindado durante el período

de cursado, y en esta última etapa de la vida universitaria: la preparación del

trabajo final.

A DIOS, que me brindo vida para alcanzar la culminación de mi formación

como profesional.

A MI TUTOR, Sebas Grieco, por haberme escuchado, aconsejado y por

todo lo brindado desde que comencé este proyecto.

A LOS PROFESORES, por su fiel apoyo en cada instante y por guiar mi

camino con sabiduría y dedicación. Por transmitirme su conocimiento y

experiencia, y a la vez formarme como persona y futura profesional.

A LA FACULTAD, como institución, por haberme brindado el marco de

contención tanto humano como educativo.

A MIS AMIGOS, que me ayudaron en las buenas y en las malas, les digo

gracias por estar siempre ahí cuando más los necesité.

A MIS COMPAÑEROS, por haber hecho del cursado una experiencia

inolvidable.

A todos ellos INFINITAS GRACIAS!!!!!

Page 4: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

3

Tabla de contenidos 1- Resumen……………………………………………………………………………...8

2- Introducción………………………………………………………………………….9

2.1- Tema de trabajo y objetivos General y Específicos……………………….10

2.2- Hipótesis…………………………………………………………………...11

3- Capítulo I: RFID y Tecnología……………………………………………………13

3.1 - Justificación del Trabajo………………………………………………….14

3.2 - Estado del Arte………………………………………………….……......15

3.3 - Marco Teórico……………………………………………………….........20

3.3.1- Componentes del Sistema RFID……………………………….....22

3.3.2- El mercado puede ser dividido en tres segmentos………………...23

4- Capítulo II: RFID y Otras Tecnologías de Autoidentificación……………….…27

4.1 - Distintas tecnologías para la identificación…………………………….....28

4.1.1 - Comparación de Tecnologías de Autoidentificación…………….29

4.1.2 - Acceso con Sistemas Biométricos……………………….……….29

4.1.3 - Acceso con Tarjetas magnéticas………………………………....29

4.1.4 - Acceso con Tarjetas de Código de Barras………………………..30

4.1.5 - Acceso con Tarjetas de RFID…………………………………….31

4.1.6 - Acceso con Memorias de Contacto……………………………....33

4.2 - Comparación entre tecnologías de Radiofrecuencia y Código de Barras...35

4.2.1 - Ventajas de la Identificación por radiofrecuencia………………..36

4.2.2 - Identificación por Radio Frecuencia (RFID)…...………………..37

4.3 - Tecnología RFID………………...……………………………………….38

4.3.1 - Lectores de RFID………………………………………………...41

4.4 - Frecuencias….……………………………………………………….…....43

4.5 - Estándares…………………………………………………………….......45

4.5.1- Conectividad……………………………………………………....47

4.6 - Middleware…………………………………………...……………….….48

4.7 - Seguridad……………………………………………………………........51

4.8 - Tendencias…………………………………………………………..........52

5- Capítulo III: Componentes de un Sistema Tipo para Control de Acceso

mediante RFID……….………………………………………………………….....56

5.1 - Infraestructura…………………………………………...…………….….57

5.2 - Componentes del Sistema…………....…………………………………...59

5.2.1 - Módulos del Hardware……………………………………….......59

5.2.2 - Módulos del Software…………………………………………....59

5.3 - Arquitectura del Sistema Desarrollado…………………………………...61

5.3.1 – Conectividad……………………………………………………...61

5.3.2 - Funcionamiento Básico…………………………………………...61

Page 5: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

4

5.3.3 - Funcionalidad Adicional………………………………………….61

6- Capítulo IV: Arquitectura Física………………………………………………….65

6.1 - Dispositivos RFID………………………………………………………..66

6.2 - Lector de RFID…………………………………………………………...68

6.2.1 - Principales características del Lector de RFID…………………...68

6.3 - Modo de Operación del lector de RFID………………………………….69

6.4 - Paquete Request (PC-Lector RFID)……………………………………...70

6.5 - BCC (Block Check Character)…………………………………………...71

6.5.1 - Paquete Response (Lector RFID-PC)……………………………..71

6.5.2 - Recepción y validación de paquetes por lector…………………...72

6.5.3 - Petición de Lectura……………………………………………......73

6.5.4 - Respuesta de Lectura……………………………………………...74

6.6 - Tarjeta Controladora……………………………………………………..75

6.6.1 - Módulo de Comunicaciones………………………………………76

6.6.2 - Microcontrolador……………………………………………….…76

6.6.3 - Módulo de Potencia……………………………………………….78

6.6.4 - Tarjetas impresas………………………………………………….80

6.6.5 - Esquema de la tarjeta de conversión RS232-RS485……………...82

6.6.6 - Simulación 3D Tarjeta RS232-RS485……………………………83

6.6.7 - Esquema de la Tarjeta Controladora……………………………...84

7- Capítulo V: Diseño del Software……………………………………………….….85

7.1 - Esquema de Base de Datos…………………………………...………….87

7.2 - Módulo de Configuración del Sistema desarrollado……...…………......89

7.2.1 - Descripción general de la aplicación…………………...…………90

7.2.2 - Serialización de objetos en Java……………………...…………...90

7.2.3 - Descripción especifica de la aplicación…………………………..91

7.3 - Módulo de Control de Acceso…………...………………………………96

7.4 - Módulo de control de acceso para Visitantes………...………………...104

7.5 - Módulo de Administración de Usuarios………...……………………...106

7.6 - Módulo Generador de Reportes en PDF y en Excel………………..…111

7.7 - Aplicación WEB……...……………………………...………………...115

8- Capítulo VI: Conclusiones………………………………………………………..123

8.1 - Trabajos a futuro……………………..………………………………....127

9- Bibliografía y fuentes de interés..………………………………...........................128

9.1 - Bibliografía empleada……...………………………...………………...128

9.2 - Trabajos consultados……...………………………...…………..……...129

Page 6: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

5

Índice de Tablas

1 - Avances de la Tecnología RFID……………………………………………………20

2 - Tecnologías de Control de Acceso………………………………………………….34

3 - Color, Wiegand, RS 485- Función………………………………………………….69

Page 7: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

6

Índice de Figuras

1 - Funcionamiento del Sistema RFID……………………………………....................21

2 - Tipos de etiquetas de Código de barras……………………………………………..31

3 - Memoria de Contacto ………………………………………………………………33

4 - Componentes de un Sistema RFID…………………………………………………39

5 - Componentes de un lector RFID………………………………………....................43

6 - Capas del Middleware RFID…………………………………………......................50

7 - Diagrama del Sistema………………………………………..…………...................62

8 - Configuraciones del Sistema Acceso 1 y 2…………………………………………63

9 - Configuraciones del Sistema Nodo……………………………………………….. 64

10 - Componentes del Sistema…………………………………………………………67

11 - Tag RFID………………………………………………………………………….67

12 - Lector de RFID……………………………………………………………………68

13 - Paquete Request (PC-Lector RFID)………………………………….……..…….70

14 - Paquete Response (Lector RFID-PC)……………………………………………..72

15 - Código de Comandos ISO 15693…………………………………………………72

16 - Número de Serie del lector 1: 1001958…………………………………………...73

17 - Respuesta de lectura………………………………………………………………74

18 - Microcontrolador………………………………………………………………….77

19 - Funciones del Microcontrolador…………………………………………………..78

20 - TRIAC…………………………………………………………………………….79

21 - Diagrama del Transmisor………………………………………………………….79

22 - Circuito de Corriente alterna………………………………………………………80

23 - Diagrama esquemático………………………………………………….................81

24 - Modelo PCB……………………………………………………………………….81

25 - Esquema de la tarjeta de conversión RS232-RS485………………………………82

26 - Modelo PCB desarrollado…………………………………………………………83

27 - Simulación 3D Tarjeta RS232-RS485…………………………………………….83

28 - Esquema de la Tarjeta controladora………………………………………….……84

29 - Diagrama gral.de la config. del sistema de control de acceso……………………..87

30 - Esquema de Base de Datos………………………………………………………...89

31 - Módulo de configuración………………………………………………………….91

Page 8: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

7

32 - Agregar un Nodo…………………………………………………………………..92

33 - Configurar Nodo…………………………………………………………………..93

34 - Diagrama de flujo agregar nodo…………………………………………………..94

35 - Ventana abrir nodo………………………………………………………………...95

36 - Diagrama de la capa de Middleware………………………………………………97

37 - Diagrama de Lista Ligada…………………………………………………………99

38 - Transmisión de datos RS-232……………………………………………………100

39 - Recepción de repuestas de lectura ……………………………………………….102

40- Tabla Registros……………………………………………………...…………….104

41 - Diagrama de bloques del módulo registro de visitante…………………………..106

42 - Módulo de administración de usuarios………………………………….…….….107

43 - Búsqueda de usuarios…………………………………………………………….108

44 - Agregar Usuario………………………………………………………………….109

45 - Reporte de faltas, retardos en pdf y asistencia en Excel………………………...114

46 - Arquitectura de la aplicación web………………………………………………..118

47 - Controlador de la aplicación web………………………………………………...119

48 - Ambiente de desarrollo…………………………………………………………..120

49 - Reporte de retardos del día y búsqueda de usuarios………………......…………121

50 - Reporte de retardos del mes agrupados por departamento………………………122

Page 9: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

8

1- Resumen

La tecnología de Identificación por Radiofrecuencia RFID

(RadioFrequency Identification) es, una de las tecnologías de comunicación que

ha experimentado un crecimiento más acelerado y sostenido en los últimos

tiempos. Las posibilidades que ofrece la lectura a distancia de la información

contenida en una etiqueta, propone múltiples aplicaciones en diferentes ámbitos de

nuestra sociedad.

Las nuevas tecnologías han crecido vertiginosamente, su uso e impacto ha

sido tan radical que hoy sería impensable el funcionamiento de la sociedad sin

ellas. De todas maneras este sistema presenta sus ventajas y desventajas.

En esta tesis, se analizan las ventajas que ofrece la tecnología RFID en un

contexto de control de acceso, frente a otras semejantes. La seguridad en el acceso

a instalaciones privadas, en este caso una empresa multinacional gestionada en la

actualidad por sus respectivas entidades administrativas, genera problemas en el

adecuado control de registro de los usuarios que acceden a sus instalaciones y en

los horarios de trabajo que estos tienen establecidos.

Se presentan los elementos que participan en un proyecto de este tipo y

pese a que en esta ocasión se orientó la misma al contexto mencionado, la mayoría

de las cuestiones estudiadas se aplican para múltiples casos. Se analizó el ciclo

completo de este tipo de sistemas, desde que se genera información a partir de los

lectores de RFID hasta el procesamiento de los datos, a partir de aplicaciones

cliente servidor y web.

A partir del tema planteado, surge el problema de investigación, el cual da

lugar a dejar plasmados los objetivos de logro, tanto el objetivo general como los

específicos. Y posteriormente se describe la hipótesis que se comprobará o

refutará al finalizar el trabajo.

Page 10: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

9

2- Introducción:

La tecnología de Identificación por Radiofrecuencia RFID

(RadioFrequency Identification) es, una de las tecnologías de comunicación que

ha experimentado un crecimiento más acelerado y sostenido en los últimos

tiempos1. Las posibilidades que ofrece la lectura a distancia de la información

contenida en una etiqueta, sin necesidad de contacto físico, junto con la capacidad

para realizar múltiples lecturas (y en su caso, escrituras) simultáneamente, abre la

puerta a un conjunto muy extenso de aplicaciones en una gran variedad de

ámbitos, desde la trazabilidad y control de inventario, hasta la localización y

seguimiento de personas y bienes, o la seguridad en el control de accesos.

La tecnología RFID consiste en una pequeña etiqueta electrónica o “tag”

que contiene un minúsculo microprocesador y una pequeña antena de radio,

colocados en un artículo o embalaje, con un identificador único (de 64 ó 96 bits)

llamado Código Electrónico de Producto (EPC por sus siglas en inglés).

Son muchas las grandes compañías que apoyan la implantación y el uso

sensato de la RFID, por lo que se puede esperar que su futuro sea muy

prometedor. No hay duda que se trata de una tecnología que puede aportar

sustanciales ventajas en muchos ámbitos de aplicación.

La tecnología RFID, ha tenido mucho auge en los últimos años debido a la

relativa reducción de precios en el mercado, al incremento en sus capacidades y a

las ventajas que presenta frente a otras tecnologías de autoidentificación2.

El presente trabajo de tesis, quiere proporcionar al lector el conocimiento

suficiente para entender los sistemas RFID desde como surgió a cuales son los

beneficios potenciales de esta tecnología.

La misma permite aplicaciones que aportan ventajas sin la necesidad de

EPC, esto sucede en aplicaciones en entornos cerrados de un solo actor. Siempre

con sistemas abiertos y estándares, actualmente existentes.

1 RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January 2006. 2 Ibid nota 1.

Page 11: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

10

Las nuevas tecnologías han crecido vertiginosamente, su uso e impacto ha

sido tan radical que hoy sería impensable el funcionamiento de la sociedad sin

ellas3.

En esta tesis, se analizan las ventajas que ofrece la tecnología RFID en un

contexto de control de acceso, frente a otras semejantes. Se presentan los

elementos que participan en un proyecto de este tipo y pese a que en esta ocasión

se orientó la misma al contexto mencionado, la mayoría de las cuestiones

estudiadas se aplican para múltiples casos. Se analizó el ciclo completo de este

tipo de sistemas, desde que se genera información a partir de los lectores de RFID;

hasta el procesamiento de los datos, a partir de aplicaciones cliente servidor y web.

A lo largo de los años han surgido distintas tecnologías de

autoidentificación4.Entre sus múltiples aplicaciones, podemos mencionar la

administración del acceso del personal, el cual será el caso de estudio.

La seguridad en el acceso a instalaciones privadas, gestionada en la

actualidad por sus respectivas entidades administrativas, genera problemas en el

adecuado control de registro de los usuarios que acceden a sus instalaciones y en

los horarios de trabajo que estos tienen establecidos.

2.1- Tema de trabajo y objetivos General y Específicos

Al plantear el tema: “Propuestas de Solución al Control de Acceso

mediante RFID”, surgen múltiples interrogantes acerca de este tema que

permiten plantear como problema de investigación5

¿Cuáles son las ventajas y desventajas de la tecnología RFID frente a

otras soluciones de auto-identificación?

3 Castro Ibarra, G., Del Castillo Negrete, M., 2000. “Sociedad de la información”. Ciberhabitat Ciudad de

la Información. Obtenido en la Red Mundial el 24 de junio de2007:

http://www.ciberhabitat.gob.mx/museo/sociedad/index.html. 4 Sharyn Leaver with Tamara Mendelsohn, Christine Spivey Overby, and Esther H. Yuen, Evaluating

RFID Middleware Picking The Right Solution For Integrating RFID Data Into Business Applications,

Forrester Research, Inc. August 13, 2004. 5 Méndez, C: Metodología, Diseño y Desarrollo del proceso de Investigación. Editorial: McGraw Hill.

Bogotá. 2001.

Page 12: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

11

Frente a la redacción del Problema a investigar se considera necesario

plantear objetivos de logro6, es así como se determinan los siguientes objetivos:

Objetivo General:

Establecer todos los puntos a considerar cuando se

desarrolla un sistema de control de acceso de personal que involucra RFID.

Objetivos Específicos:

Analizar las ventajas y desventajas que esta tecnología

presenta frente a otras soluciones de autoidentificación.

Establecer los puntos que deben considerarse al momento

que se desarrolla un sistema RFID de control de acceso a personal.

Implementar una serie de aplicaciones cliente-servidor que

permitan controlar y administrar la operación del sistema de accesos.

2.2- Hipótesis

Se propone como hipótesis7 de esta tesis:

A su vez, se procurará demostrar que su implementación es la más

ventajosa en función a los costos y beneficios.

Atendiendo a la metodología del trabajo8, en el mismo se utilizará

metodología de tipo Cualitativa. Esta metodología consiste en descripciones

detalladas de situaciones, eventos, interacciones que son observables. Se considera

como u proceso activo, sistemático y riguroso de indagación.

6 Ibid 7 Samaja, J: Epistemología y Metodología: Editorial Eudeba. Buenos Aires.1993. 8 Ibid.

“El uso de la Tecnología de identificación por radiofrecuencia como la más

eficaz y eficiente con respecto a las demás tecnologías aplicadas al control de

acceso de personal”

Page 13: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

12

Para esto se utilizará como Medios y Recursos: Bibliografía especializada,

acerca del tema. Artículos periodísticos y Páginas Web de organismos públicos y

privados.

Page 14: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

13

Capítulo I:

RFID y Tecnología

Sumario: 3.1- Justificación del Trabajo.- 3.2- Estado del Arte.-

3.3- Marco Teórico.- 3.3.1- Componentes del Sistema RFID.-

3.3.2- El mercado puede ser dividido en tres segmentos

Page 15: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

14

3.1- Justificación del Trabajo:

El presente trabajo se realiza, motivado por los grandes avances que se

observan referidos a la RFID, la misma promete revolucionar la vida de las

personas por sus diversas aplicaciones.9 Al estar involucrada en la cadena de

producción y distribución de las fábricas, generará grandes beneficios tales como:

especificación de la línea de producción, verificación de la calidad de los

productos, elaboración de inventarios automáticos, a partir de que éstos ingresan a

los respectivos negocios, conocimiento sobre el momento de abastecimiento y

cobro automático del carrito al pasarlo frente a la caja.

Los beneficios también impactan en las actividades cotidianas. El

desarrollo de refrigeradores con tecnología RFID permitirá no sólo identificar el

momento en que un producto está a punto de caducar sino también en caso de

requerir su abastecimiento, se informará al usuario de esta condición. Los

lavarropas, por ejemplo, identificarán el ciclo de lavado que le corresponde a

determinado tipo de ropa10.

Otra aplicación se encuentra en plantas recicladoras de basura ya que las

máquinas emitirán informes acerca del material en que están hechos ciertos

productos logrando así facilidad en su separación y agrupamiento.

Otro beneficio lo reciben por ejemplo las grandes empresas, las cuáles

utilizan infraestructura muy costosa y/o de manejo delicado; así como material

informático de alto valor, tanto en equipos como en información; que en caso de

pérdida o daño ocasiona un grave problema para la institución.

Resulta muy interesante para esta justificación los siguientes párrafos:

“El control de acceso físico11 se engloba en tres hechos fundamentales:

quién, cómo y cuándo. Un sistema de control determina quien está permitido a

9 R. Weinstein, RFID: a technical overview and its application to the enterprise,& IT

Professional,Volumen 7(3): 27-33, Junio 2005 10 Ibid nota 7. 11 dspace.epn.edu.ec/bitstream/15000/.../T%2011178%20CAPITULO%201.pdf. Escuela Politécnica

Nacional. Tesis: “Control de acceso en la entrada del Instituto Geofísico, utilizando tecnología RFID”.

Autor: Nathali yessenia Gordón Díaz. Quito, 2009.

Page 16: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

15

entrar o salir, como está permitido entrar o salir y cuando está permitido entrar o

salir.

Históricamente esto era parcialmente conseguido a través de cerraduras y

llaves, cuando una puerta está cerrada solo la persona con la llave correcta puede

abrirla.

Sin embargo este sistema tiene varios inconvenientes, debido a que estas

cerraduras mecánicas y llaves no permiten restringir al usuario en tiempos y

fechas específicas, y no permiten almacenar la información acerca de quien utilizó

la llave. Otro inconveniente muy importante es que las llaves pueden ser

fácilmente copiadas o transferidas a una persona no autorizada. Cuando una llave

es perdida o un trabajador es despedido las cerraduras deben ser cambiadas.

Debido a esto, consideramos la necesidad de desarrollar alternativas que

permitan resolver el problema de control de acceso, haciendo uso de la tecnología

actual, para así explotar al máximo sus capacidades. Utilizando esta nueva

tecnología, se puede realizar el control de las cerraduras y almacenar la

información necesaria acerca de tiempos, fechas de ingreso de personas

autorizadas, tentativas de ingreso de personas no autorizadas, así como monitorear

alarmas, en caso de que la puerta sea forzada”.

3.2- Estado del Arte.

La revisión del Estado de Arte, nos servirá para conocer sobre qué

fundamentos teóricos se encuentra el tema de esta investigación.

Siguiendo el trabajo consultado, y citado a pie de página, podemos decir

que RFID o Identificación por radio frecuencia se trata de un nombre muy

moderno para una tecnología que ha venido existiendo desde hace 50 años,

tecnología que nació en el ámbito militar.12

12 Trabajo consultado: Estado de Arte en Tecnologías RFID. Autora: Eva Gotor Carrasco. Escuela

Universitaria de Informática. Universidad Politécnica de Madrid. Junio.2009.Disponible en:

www.criptored.upm.es/guiateoria/gt_m001s.htm

Page 17: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

16

Podemos remontar la historia de esta tecnología a 1864 cuando James

Clerk Maxwell predijo la existencia de ondas electromagnéticas.13

Posteriormente en el año 1888 Heinrich Hertz demostró la existencia de

ondas electromagnéticas mediante la construcción de un aparato que producía y

detectaba ondas en la región UHF.14

Cabe decir que los orígenes de esta tecnología, no están claros, ya que

algunas personas consideran como origen una herramienta de espionaje utilizada

por el gobierno soviético en 1945, la cual fue inventada por Léon Theremin, una

vez finalizada la Segunda Guerra Mundial. Dicha herramienta consistía en un

dispositivo de escucha pasivo.15

Decimos que estos orígenes son dudosos ya que se trataba de un

dispositivo de escucha encapsulado pasivo y no una etiqueta de identificación tal y

como hoy la conocemos.

También otros autores consideran que la tecnología que está mucho más

relacionada con el origen de RFID es la antena IFF o transpondedor IFF la cual

entró en funcionamiento en el año 193916.

Durante la Segunda Guerra Mundial los británicos utilizaron esta

tecnología para distinguir entre sus propios aviones de regreso a sus bases y

aquellos aviones del enemigo que venían a atacarles desde la costa francesa.

Asimismo dentro de los antecedentes de esta tecnología, podemos decir

que con anterioridad a la misma necesitaban que el avión aterrizara en una de sus

bases para distinguir si se trataba de un avión enemigo o amigo.17

Gracias a esta tecnología esta distinción era capaz de realizarse a una

distancia de hasta 40 kilómetros. El sistema consistía en instalar una antena en el

fuselaje de los aviones aliados de manera que respondieran correctamente a una

señal de interrogación que se les enviaba, y de este modo podrían distinguir entre

un avión “amigo” de un avión “enemigo”.

13 Ibid nota 8 14 Ibid nota 8 15 Ibid nota 8 16 Agencia Española de Protección de Datos. (1999). Ley Orgánica de protección de datos, LOPD. 17 Albrecht, K. (2004). Consumers Against Supermarket Privacy Invasion and Numbering.

<www.nocards.org>.

Page 18: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

17

Las siglas IFF hacen referencia a Identify: Friend or Foe, lo cual significa

Identificación: Amigo o enemigo. Aunque estos sistemas daban servicio desde la

Segunda Guerra Mundial, no resultaban para alta velocidad o para tráfico de

aeronaves denso, a pesar de esto, sobre este sistema está basado el control de

avión y comercial actual.18

La autora19 hace referencia a otro trabajo relacionado con RFID: El mismo

es un artículo que publicó en 1948 Harry Stockman titulado ‘’Communication by

Means of Reflected Power’, título que en español significaría ‘Comunicación por

medio de energía reflejada’. En él se expresaba: “[…] el trabajo de investigación y

de desarrollo tiene que ser realizado antes que los problemas básicos restantes en

la comunicación de la energía reflejada se solucionen, y antes de que el campo de

aplicaciones útiles se explore […]”.

En opinión de la autora, a partir de este artículo fue necesario que pasaran

30 años para lograr que los avances en la multitud de campos lleguen a convertirse

en una realidad como resulta ser hoy la tecnología RFID20.

A través de muchos años de investigación RFID, logró alcanzar el

desarrollo tanto en el costo como en el tamaño que hacen que pueda ser utilizado

el sistema en diversidad de productos.

Aunque el alto costo dificultó la utilización de esta tecnología por parte de

las empresas y los particulares, se ha conseguido miniaturizar y automatizar tanto

los procesos de fabricación de la tecnología RFID que hoy en día se trata de una

tecnología al alcance prácticamente de cualquier organización y de todo aquel que

quiera usarla.21

Se dice en el artículo investigado que en el año 1994, el departamento de

defensa estadounidense (DOD) utilizó la tecnología inalámbrica de identificación

de productos para seguir el rastro de sus contenedores de envío, lo que le ha

permitido reducir en un 90% el número de contenedores que necesitan.

18 Ibid nota 17. 19 Eva Gotor Carrasco. Escuela Universitaria de Informática. Universidad Politécnica de Madrid.

Junio.2009.Disponible en: www.criptored.upm.es/guiateoria/gt_m001s.htm 20 Ibid Nota 13 21 Contento, B. (2006). 3ª Conferencia IRR sobre RFID: Experiencias prácticas y consejos para afrontar

despliegues en España.

Page 19: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

18

También, la firma norteamericana GAP inició en 2001 un programa piloto

para mejorar la eficiencia de su cadena de aprovisionamiento incluyendo en sus

productos una etiqueta que permite conocer la situación del producto en todo

momento gracias a la tecnología RFID.

El antecedente quizá más importante de esta tecnología es el código de

barras. Desde hace más de veinticinco años se ha usado el código de barras para

la identificación de objetos. Sin embargo, el código de barras tiene una serie de

limitaciones:22

Necesita visibilidad directa para funcionar.

El código de barras identifica a un TIPO de producto, no a una

unidad de dicho producto.

El código de barras se puede dañar o romper fácilmente ya que

normalmente se adhiere a la superficie del producto formando parte

de él.

En el año 1998, sale al mercado la tecnología RFID23, reemplazando al

código de barras. Así se formó un consorcio de treinta empresas de Estados

Unidos, Europa, y Asia, y le encomendaron a una organización llamada Uniform

Code Council, actualmente conocida como GS-1, la realización de un estándar

para que RFID sustituya a los códigos de barras, ya que era capaz de superar las

limitaciones antes descritas.

Podemos afirmar que la tecnología RFID ofrece numerosas ventajas

frente al código de barras.24 Gracias a su capacidad de realizar un seguimiento

en tiempo real del inventario, es posible evitar fallos en el posicionamiento de los

productos así como la falta de existencias en las estanterías.

También, contribuye a la reducción del robo por parte de clientes y

trabajadores, el fraude y los errores administrativos. También ayuda en las

devoluciones y productos defectuosos, ya que permite seguir el rastro de la partida

defectuosa.

22 Cenjor Montalvo et al, A. (2005). Control basado en agentes mejorados con tecnología Auto-ID.

Revista Iberoamericana de Automática e Informática Industrial Volumen 2: 48-60. 23 Goossens et al, R. (2006). Legal issues of RFID technology. Legal-IST. GS1. (2007). What is GS1 24 Hopper et al, N. J. (2007). Secure Human Identification Protocols. Carnegie Mellon University.

Page 20: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

19

Además, permite registrar todos los movimientos de los productos por

carro de compra para facilitar las promociones y la gestión del punto de venta.

Otra de sus ventajas es la posibilidad de reducir al máximo el inventario, uno de

los grandes objetivos en el mundo industrial pero difícil de ejecutar sin poner en

peligro las ventas potenciales.

Actualmente el principal responsable del desarrollo e implantación

de esta tecnología es Auto-ID Center, una sociedad constituida en 1999 por

un centenar de empresas punteras, universidades y centros de

investigación de todo el mundo.25

El AUTO-ID Center, ahora conocido como AUTOID Labs, está

conformado por 6 laboratorios localizados en universidades de prestigio

como el MIT (Massachussets Institute of Technology) de EEUU, University of

Cambridge en el Reino Unido, University of Adelaide en Australia, Keio

University en Japón, Fudan University en China y University of St. Gallen en

Suiza26.

Hace unos años el AutoID Center ubicado en el MIT con el apoyo de

EAN (European Article Numbering) ahora EAN Internacional y UCC (Uniform

Code Council) y las mayores empresas de consumo masivo de ámbito mundial,

desarrollaron lo que hoy conocemos como la Red EPC™ y sus

componentes.27

El Código Electrónico de Producto™ (EPC) es un número único que se

graba en el chip contenido en una etiqueta o tag RFID y se coloca en cada

producto, lo que permite hacer un seguimiento exacto de cada unidad física.

La etiqueta sólo almacena el código EPC.28

El EPC contendrá la información asociada al Global Trade Item

Number (GTIN) identificación de la empresa y producto del sistema más

25 GCI e IBM. (2003). Manual de Ruta del Global Commerce Initiative.1-58. Gilbert et al, H. (2008).

HB#: Increasing the Security and Efficiency of HB+

26 IDtrack. (2007). Estado actual de la RFID en España. RFID Empresas.

International Telecommunication Union. (2005). The Internet of things. ITU Internet Reports 2005

Volumen 1: 1-28. 27 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005. 28 Goossens et al, R. (2006). Legal issues of RFID technology. Legal-IST.

GS1. (2007). What is GS1

Page 21: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

20

otros datos adicionales como el número de serie del producto que le dará

una identificación única en el ámbito mundial.

El EPC tiene 96 bits y es posible identificar los productos de forma

inequívoca ya que cada etiqueta posee un número identificativo.29

En la siguiente tabla se resume el avance que experimentó la tecnología

RFID en las distintas décadas.

DECADA

1920 -1930

AVANCES DE LA TECNOLOGIA RFID

Pilotos del ejército alemán balanceaban sus aviones al volver

a la base para cambiar la señal de radio reflejada en el radar

y poder identificarse.

1930 -1940 Británicos inventan el sistema de identificación IFF

1940 – 1950 Harry Stockman publica artículo titulado "Comunicación por

medio de la energía reflejada"

1950 – 1960 Exploraciones iniciales de la Tecnología RFID, desarrollo de

los Sistemas IFF

1960 – 1970 Desarrollo de la Tecnología RFID, comienzo de aplicaciones.

1970 – 1980 Explosión de la Tecnología RFID, se presentan las primeras

Patentes

1980 – 1990 Aparecen más aplicaciones para esta Tecnología.

1990 – 2000

La Tecnología RFID toma relevancia en el mundo cotidiano.

Tabla 1: Avances de la tecnología RFID

Fuente: Elaboración propia

3.3- Marco Teórico

Si hacemos referencia al concepto RFID podemos decir que la

identificación por medio de radio frecuencia (RFID) es un medio para identificar

una persona u objeto usando una transmisión de radio frecuencia, normalmente de

125kHz, 13.56 MHz ó 800-900MHz.30

29 Ibid nota 21 30 RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January 2006.

Page 22: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

21

RFID ha existido durante más de 20 años y ha sido usada extensivamente

en aplicaciones como pago de peajes, control de acceso, tiquetes e inmovilización

de autos.

Como se dijo anteriormente en los últimos años, la tecnología ha recibido

más atención debido a varios factores, entre ellos, los avances en la tecnología, las

mayores preocupaciones por la seguridad, la automatización de la cadena de valor

y el permanente énfasis en reducción y control de costos dentro de los sistemas

industriales.

Figura N° 1: Funcionamiento del Sistema RFID

Fuente: http://www.ecojoven.com/dos/03/RFID.html

La industria de AIDC31 (Captura de datos por medio de identificación

automática con sus siglas en inglés) está inclinándose rápidamente hacia el uso de

RFID en un gran número de sectores. La ventaja principal de los tags (o etiquetas)

de RFID sobre los códigos de barras es su facilidad de uso y su confiabilidad. Los

tags pueden ser leídos o escritos a distancias de varios pies, estando en

movimiento, en cualquier dirección, pasando a través de objetos en la línea de

visión. Quizás el factor más relevante es que muchos tags pueden ser leídos al

mismo tiempo automáticamente, sin problemas de colisión, mientras que los

códigos de barras tienen que ser escaneados manualmente uno a uno.

31 V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio frequency identification. Ed. Wiley

2007.

Page 23: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

22

3.3.1- Componentes del Sistema RFID.

Nos encontramos con el TAG de RFID, que consiste en un microchip

unido a una antena. Los tags son diseñados para que usen una frecuencia que se

acople a las necesidades del sistema, que incluyen la distancia de lectura y el

ambiente en el que se espera leer el tag.32

El lector de RFID cumple el mismo papel que un scanner de código

de barras. También puede usar baterías para permitir lectores

móviles. El lector maneja la comunicación entre el sistema de

información y el tag de RFID.

La Antena de RFID va conectada al lector de RFID, puede ser de

varios tamaños y formas, dependiendo de la distancia de

comunicación requerida para el desempeño del sistema. La antena

activa el tag y transmite los datos emitiendo pulsos.

La estación RFID está hecha de un lector y una antena. Puede leer

información almacenada en el tag y también puede actualizar el

tag con nueva información. Generalmente contiene software

específicamente diseñado para la tarea requerida.

Las estaciones de RFID pueden estar montadas en puntos

específicos de transferencia durante procesos industriales para de

esta manera rastrear automáticamente los recursos mientras se

mueven a través del proceso.33

Respecto al Mercado de RFID Según Venture Development Corp.

(VDC) la industria global de RDFI, combinando todas sus

aplicaciones y tecnologías, fue de alrededor de 663 millones de

Euros en el 2000, creciendo aproximadamente un 25% anual34.

32 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005. 33 Sallis, E. M. (2006). RFID Radio Frequency Identification 34 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005.

Page 24: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

23

3.3.2- El mercado puede ser dividido en tres segmentos.

Cada segmento posee diferentes protocolos de comunicaciones entre el tag

y el sistema de RFID y cada uno justifica diferentes líneas para la

estandarización.

Si hablamos de Seguridad y Control de Acceso, podemos decir que

en la actualidad es el mercado más maduro. Está caracterizado por

tags de bajo costo para aplicaciones de gran volumen. Las

normalizaciones ISO 15693 e ISO TC204 han liderado este sector.

Algunas aplicaciones son control de acceso tanto para personas

como para vehículos (funciones de seguridad, tiempo y asistencia),

autenticación de productos y documentos y manejo de recursos.

Atendiendo al transporte este gran sector está liderado por los

estándares de la ISO 14443. Se especifica en el transporte público

como colectivos y trenes.

Respecto al rastreo de bienes actualmente es el menor sector pero el

más prometedor. Hasta ahora ha estado limitado por la falta de

estándares y a que los ciclos de ventas son muy largos.

Algunas aplicaciones para este sector son manejo de la cadena de valor,

rastreo de objetos de alquiler y manejo de equipajes.

En nuestros días, gran número de empresas han implementado una gran

gama de sistemas de seguridad para edificaciones y perímetros, además de

sistemas de acceso para vehículos. Los tags pueden ser puestos en los parabrisas

de los automóviles, incrustados en las tarjetas de los empleados o incluso en un

llavero.

Otras ventajas de los lectores es que pueden ser montados dentro de

paredes en entradas o afuera, en la entrada a garajes u otros espacios físicos de las

organizaciones.

Podemos decir que son múltiples las soluciones apoyadas en esta

tecnología. Por ejemplo las Tarjetas de acceso en las empresas están siendo

utilizadas por los empleados más allá de solo servir como un sistema de seguridad

Page 25: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

24

sino que están conformando un conjunto de soluciones de atención y tiempo, y

autorizaciones a transacciones no lucrativas.35

La tecnología RFID en conjunto (Tarjetas con tags y antenas Lectoras)

entrega un rango de lectura, memoria y versatilidad de programación para la

integración de sistemas de control de acceso, seguridad, autorización y hasta

compras36.

Esta tecnología es ideal para corporaciones que manejen una planta de

tamaño considerable, tales como empresas de tamaño mediano en adelante,

planteles de educación, hospitales y centros de salud, centros penitenciarios, donde

esta solución provea una localización en todo momento de cualquier persona,

integrando sistemas que manejen seguridad, autorización, transacción e

información.37

Para tomar la decisión de implementar un sistema de seguridad y control

de acceso en RFID se debe basar en el precio y en el desempeño. Los sistemas de

125Khz brindan un precio razonable pero no ofrecen las nuevas funcionalidades

para soluciones de seguridad y control de acceso. Las soluciones de 13.56 MHz

ofrecen ambas partes, a un precio bastante comparable con los sistemas de control

de acceso tradicionales38.

Como los oficiales de seguridad, administradores del plantel y arquitectos

siempre buscan instalar nuevos sistemas para la seguridad de sus edificaciones, las

soluciones de 13.56 MHz ofrecen compatibilidad con los sistemas de seguridad

actuales y además ofrecen una pequeña migración de este para así añadirle nuevas

funcionalidades y aplicativos.39

Las inversiones en tarjetas y lectores ofrecen la lectura de datos “manos

libres”, memoria, capacidad de lectura/escritura y programabilidad de la tarjeta,

para así acomodar todos los datos necesitados en muchas aplicaciones.

Sabemos que asegurar una sola área de la empresa a la vez no es

verdaderamente confiable.

35 Texas Instruments S6400 Reference Manual. Guide for System Integrators RI-H4RS5H3, Agosto 2003. 36 R. Weinstein, RFID: a technical overview and its application to the enterprise,& IT

Professional,Volumen 7(3): 27-33, Junio 2005. 37 Ibid. 38 Sallis, E. M. (2006). RFID Radio Frequency Identification. NexIT Specialist 39 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005

Page 26: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

25

Empleados que se mueven de un punto a otro, vendedores que vienen y

van, sistemas incompatibles a lo largo de las calles o el planeta, todo esto crea una

serie de riesgos que pueden ser controlados con una red única de seguridad.

La tecnología RFID, basada en los estándares de calidad ISO, es un

componente clave para una implementación de una red de seguridad que a su vez

reduce costos, incrementa recursos de personal, y con una programabilidad de

tarjeta, provee mecanismos centralizados para distribuir actualizaciones y

desactivar miles de tarjetas en el rango preestablecido40.

Mantener un estadio, un auditorio, u otro sitio de asistencia masiva seguro,

mientras que miles de personas se mueven de adentro hacia afuera, es uno de los

retos más difíciles para los profesionales de la seguridad.

Las soluciones RFID proveen un sistema de Identificación único,

versatilidad de la información, lectores “manos libres” de altas velocidades para

manejar grandes números de personas.

RFID puede conectar rápidamente a sus usuarios con una BD de un

sistema de seguridad, ofreciendo así, acceso seguro a ciertas locaciones. Esta

tecnología se puede combinar además con sistemas biométricos y otras

tecnologías de seguridad para alcanzar así altos niveles de seguridad.

Encontrar un control de acceso que integre el personal de su compañía y

los vehículos que ingresan a esta, puede fortalecer un débil vinculo en las

operaciones de seguridad de la compañía.

Las soluciones RFID41 pueden controlar la seguridad del garaje o

estacionamiento y el control de acceso de una empresa, brindando así a sus

empleados una forma más sencilla de ingresar al trabajo.

Desde entrar al garaje, a la compañía, y hasta la seguridad dentro del

edificio, un simple sistema RFID puede proveer toda la seguridad a lo largo de su

compañía.

40 Ibid 41 Garfinkel, S.L., Juels, A., Pappu, R., RFID privacy: an overview of problems and proposed solutions

,& Security and Privacy Magazine, IEEE Volume 3(3):34-43, Mayo-Junio, 2005.

Page 27: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

26

Atendiendo a la Seguridad de las Tarjetas los sistemas pasivos de RFID

usan la energía del exterior. Utilizan un campo de radiofrecuencia para cargar la

batería y así el chip envía sus bits una y otra vez.

Cuando un empleado está en frente de un lector legítimo de identificación

este sistema funciona de una manera adecuada, pero cuando el mismo empleado se

encuentra camino a su trabajo y alguien pasa con una fuente de poder que emita el

mismo campo y con un receptor que escuche a 13.56Mhz, esto se convierte en una

situación muy poco segura, puesto que luego el atacante solo necesita crear una

identificación falsa y activar un transmisor que emita los bits robados cuando se

acerque a una puerta.42

Este problema ha sido atacado por la industria de RFID por medio de

ciertas maniobras como crear una región de 64 bits que no puede ser modificada y

es única para cada tag, denominada UID (Universal IDentification). Este

identificador autentica al resto de la información que se encuentra en el tag.43

42 Sallis, E. M. (2007). RFID- Otro round entre la funcionalidad y la seguridad. 43 Ibid nota 34.

Page 28: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

27

Capítulo II: RFID y Otras Tecnologías de Autoidentificación.

Sumario: 4.1 - Distintas tecnologías para la identificación.- 4.1.1 - Comparación

de Tecnologías de Autoidentificación.- 4.1.2 - Acceso con Sistemas Biométricos.-

4.1.3- Acceso con Tarjetas magnéticas.- 4.1.4 - Acceso con Tarjetas de Código de

Barras. 4.1.5 - Acceso con Tarjetas de RFID.- 4.1.6 - Acceso con Memorias de

Contacto.- 4.2 - Comparación entre tecnologías de Radiofrecuencia y Código de

Barras.- 4.2.1- Ventajas de la Identificación por radiofrecuencia.- 4.2.2 -

Identificación por Radio Frecuencia (RFID).- 4.3 - Tecnología RFID.- 4.3.1 -

Lectores de RFID.- 4.4 –Frecuencias.- 4.5 – Estándares.- 4.5.1- Conectividad.- 4.6 –

Middleware.- 4.7 – Seguridad.- 4.8 - Tendencias

Page 29: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

28

En este capítulo haremos una descripción de RFID y otras tecnologías de

Autoidentificación, veremos la comparación entre estas tecnologías, se analizará el

Acceso con Sistemas Biométricos, se tendrá en cuenta el acceso con tarjetas

magnéticas y el acceso con tarjetas de código de barras. También trataremos el

acceso con memorias de contacto, realizando una comparación entre las mismas.

A continuación se realizará la Comparación entre tecnologías de Radiofrecuencia

y Código de Barras.

Se tratarán las tecnologías RFID, teniendo en cuenta los componentes de

un sistema RFID, como también los componentes de un lector RFID. Se

describirán las Frecuencias de RFID, así también los estándares creados por

organizaciones como ISO y EPC.

Se atenderá a la Conectividad al desarrollarse un Sistema RFID. También

veremos en el desarrollo del presente capítulo, el middleware, el cual permite la

conexión entre el hardware de RFID y los sistemas de Tecnología de Información

de una empresa.

Se mencionan en este capítulo algunas de las principales tendencias, por

ejemplo dentro de la industria, las principales aplicaciones, el diseño de etiquetas

alternativas, la arquitectura y la inteligencia de negocios, dejando como último

tema a tratar el Sistema RFID aplicado en los seres humanos.

4.1- Distintas tecnologías para la identificación

Desde hace años están disponibles en el mercado distintas tecnologías para

la identificación de productos, personas e incluso animales. En ese sentido, uno de

los principales exponentes ha sido el código de barras, el cual, ha logrado penetrar

prácticamente en todas las cadenas de distribución, almacenes y sistemas de

control de acceso, por citar algunos ejemplos. Sin embargo, en los últimos 10

años, se ha dado un boom de nuevas tecnologías, o más bien de aquellas que ya

existían, pero que hasta ahora pudieron entrar al mercado masivo. La razón

principal son todas las ventajas tecnológicas que ofrecen frente a los esquemas

tradicionales, aunado a la baja en los precios.

Page 30: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

29

4.1.1- Comparación de Tecnologías de Autoidentificación

Dentro del ámbito de la tecnología de identificación, aplicado al control de

acceso, se pueden encontrar diversas tecnologías como: sistemas biométricos,

tarjetas magnéticas, código de barras, RFID y memorias de contacto.

4.1.2- Acceso con Sistemas Biométricos

Este tipo de identificación se realiza a través del análisis y/o medición de

características físicas. Algunas de las técnicas biométricas que existen son44

Reconocimiento de iris

Reflexión retinal

Geometría de la mano

Geometría facial

Termografía mano, facial

Huellas dactilares

Patrón de la voz

La identificación biométrica ofrece una ventaja significativa, dado que

bajo este sistema, se identifica explícitamente a la persona, no así a alguna

credencial u otro objeto.

La razón por la cual no es aplicable para ciertos problemas una tecnología

de este tipo es porque no existen sistemas que ofrezcan una confiabilidad cercana

al 100 por ciento.

La mayoría de los sistemas de este tipo tienen una eficiencia menor a lo

deseable. Una desventaja de este tipo de sistemas es que son más costosos.

4.1.3- Acceso con Tarjetas magnéticas

Estos sistemas se basan en la lectura de una banda magnética. Utilizan

señales electromagnéticas para registrar y codificar información en una banda que

44 Myerson M. Judith, RFID in the Supply Chain, A guide to Selection and Implementation, Auerbach

Publications 2007.

Page 31: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

30

puede ser leída por una máquina para identificación instantánea. La aplicación

más difundida es la de las tarjetas de crédito.45

Sus ventajas son proporcionar agilidad en el acceso, dar identificación

única al poseedor, bajo costo, además de que no son fácilmente falsificables. Sin

embargo, su uso continuo las deteriora físicamente como consecuencia de la

fricción al momento de la lectura. Además si alguna tarjeta es acercada a alguna

fuente electromagnética, relativamente fuerte, puede modificar la información que

contiene, perdiendo con ello su utilidad.

4.1.4- Acceso con Tarjetas de Código de Barras

El código de barras se inventó hace más de 25 años46 y durante este

tiempo, ha sido la tecnología más utilizada por los comercios para identificar los

productos en venta.

Este tipo de identificación se realiza codificando datos en una imagen

formada por combinaciones de barras y espacios. Las imágenes son leídas por

equipos especiales de lectura óptica a través de los cuales se pueden comunicar

datos a la computadora.

Proporciona las mismas ventajas que las tarjetas magnéticas y no es

necesario el contacto físico entre la tarjeta y el lector, no obstante debe de existir

una línea de vista entre ellos. Este tipo de sistema es barato, sin embargo, estas

tarjetas son fácilmente falsificables o alterables siendo esto una gran debilidad

para un sistema estricto de control de acceso, por lo que esta desventaja es

significativa para descartar el uso de tarjetas por código de barras para esta

aplicación.

Se han inventado alrededor de 270 diferentes simbologías para soportar

requerimientos específicos y aproximadamente 50 de éstos se utilizan

ampliamente en la actualidad. Cada una de estas simbologías cae dentro de alguna

de las siguientes tres categorías.47

45 RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January 2006. 46 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005 47 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005

Page 32: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

31

Lineal. Consiste en líneas verticales, de diferentes anchos, con espacios

blancos que separan dos líneas adyacentes. El máximo número de

caracteres que pueden ser codificados, mediante esta metodología, son

50.

Dos dimensiones. Esta simbología tiene la mayor capacidad de

almacenamiento, el máximo número de caracteres que pueden ser

codificados es de 3,750.

Tres dimensiones (Bumpy). Este tipo de código de barras es leído,

utilizando el relieve de las barras, es decir, no depende del contraste

entre barras obscuras y espacios, por lo tanto puede ser embebidos

directamente en los productos como por ejemplo en llantas o en partes

plásticas directamente desde el molde. La ventaja de estos códigos es

que pueden ser utilizados en ambientes de uso rudo.

Figura N° 2: Tipos de etiquetas de Códigos de Barras

Fuente: RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January

2006.

4.1.5- Acceso con Tarjetas de RFID (Identificación por Radio Frecuencia)

La tecnología de radiofrecuencia se desarrolló en 1940, como medio para

la identificación de los aviones aliados y enemigos durante la Segunda Guerra

Mundial.

Page 33: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

32

Años más tarde evolucionó, logrando así ser utilizada en la industria

ferroviaria para el seguimiento de los coches del ferrocarril y para los años 60´s y

70´s, su uso se enfocó en la seguridad de materiales nucleares.48

En la actualidad RFID se utiliza principalmente en el rubro de seguridad,

como es el caso de los cruces fronterizos, credenciales de identidad, en el control

vehicular, identificación de ganado, envío de paquetes, control de equipaje en los

aeropuertos y de artículos para renta o préstamo (películas y libros) en videoclubes

y bibliotecas, en la industria automotriz, para los procesos de automatización y

seguimiento, en el sector agrícola y en el de administración de flora y fauna, para

rastrear al ganado y a los animales, así como en el mercado minorista como

dispositivo antirrobo49.

“La Tecnología de Identificación por Radiofrecuencia es un método

electrónico que consiste en asignar un código de información a un producto,

proceso o persona y usar esta información para identificar o acceder a

información adicional al respecto”50

Los sistemas de identificación por radiofrecuencia consisten generalmente

de dos componentes:

El “transponder”, pequeña etiqueta electrónica (tag) que contiene un

minúsculo microprocesador y una antena de radio. Esta etiqueta

contiene un identificador único que puede ser asociado a una persona o

producto.

El “lector”, que obtiene el identificador del “transponder”.

La tecnología del transponder se basa en la aplicación de un

transmisor/receptor encapsulado.

El receptor se puede activar por medio de una batería incorporada

(transponder activo) o puede ser alimentado por la señal enviada por el lector

(transponder pasivo). El lector genera un campo magnético cuya señal de RF es

captada por el receptor del chip. Éste, a su vez activará al transmisor, el cual

48 R. Weinstein, RFID: a technical overview and its application to the enterprise,& IT

Professional,Volumen 7(3): 27-33, Junio 2005 49 Garfinkel, S.L., Juels, A., Pappu, R., RFID privacy: an overview of problems and proposed solutions

,& Security and Privacy Magazine, IEEE Volume 3(3):34-43, Mayo-Junio, 2005. 50 Ibid nota 49.

Page 34: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

33

enviará un mensaje codificado único. Este mensaje es decodificado por el lector y

procesado por la computadora.

4.1.6- Acceso con Memorias de Contacto

Los botones de memoria de contacto son un tipo específico de tecnología

de auto identificación que requiere un contacto físico con el botón para leer los

datos de la etiqueta. La adopción ha sido muy limitada, comparada con la pequeña

inversión a realizar y las innovaciones que ha habido en esta área.

La memoria de contacto no ha tenido una amplia adopción como solución

de auto identificación. Una de las principales preocupaciones al respecto es que

los tres mayores sistemas conocidos de esta tecnología en la actualidad son

propietarios. Y si cualquiera de estos es descontinuado, será complicado encontrar

un sustituto. Pero entre sus ventajas están la de ser dispositivos de múltiples

lecturas y escrituras, además de ser muy resistentes, ya que pueden ser empleados

en entornos hostiles y con vibraciones propias de aplicaciones de manufactura51

Figura N° 3: Memoria de contacto

Fuente: RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January

2006.

Habiendo detallado las características de cada sistema por separado, se

puede resumir lo expuesto en el siguiente cuadro.

51 http://www.macsema.com/buttonmemory.htm. última consulta 20 de agosto del 2012

Page 35: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

34

Tabla 2: Tecnologías de Control de Acceso

Fuente: http://www.macsema.com/buttonmemory.htm

Page 36: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

35

4.2- Comparación entre tecnologías de Radiofrecuencia y Código de Barras

RFID es una tecnología que ha tenido gran crecimiento en los últimos

años, de hecho se piensa que puede reemplazar al código de barras, pero, por el

momento no reemplazará a ninguna de las otras tecnologías de auto identificación

existentes, ya que cada una tiene sus propias ventajas y desventajas.

“La tecnología de RFID se ha visto como el sucesor del código de barras,

porque ofrece diferentes ventajas sobre esta tecnología”.52

Por ejemplo: una etiqueta de RFID no necesita línea de vista directa con el

lector para poder ser identificada y, dependiendo de la tecnología que se utilice, la

distancia entre el transponder y el lector puede ser desde un par de centímetros

hasta cientos de metros.

Otra ventaja es que con RFID se identifica un producto como único, es

decir, productos iguales pueden ser diferenciados por una clave contenida en su

etiqueta de RFID, a diferencia del código de barras que para productos iguales es

el mismo. Una etiqueta de RFID es mucho más complicada de clonar que un

código de barras que puede ser igualado por medio de una fotocopia.

Un código de barras no puede ser modificado, una vez que se ha impreso,

por lo tanto, es un tecnología de solo lectura. En contraste, los tags de RFID

pueden tener la capacidad de lectura/escritura, ya que cuentan con una memoria

direccionable que puede ser modificada miles de veces durante su periodo de vida.

Esta capacidad hace de RFID una tecnología muy poderosa.

Otro problema del código de barras es la capacidad simultánea de lectura,

que en cualquier sistema de código de barras es uno. Esto significa que sólo se

puede identificar un solo producto al mismo tiempo, a diferencia de la tecnología

RFID que puede realizar múltiples lecturas simultáneas.

Y finalmente una etiqueta de RFID tiene una mayor durabilidad y un

menor desgaste, debido a que, si un código de barras sufre de desgaste o

tachaduras, ya no podrá ser leído.

52 RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January 2006

Page 37: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

36

El único punto a favor del código de barras es que su precio puede llegar a

ser insignificante. Por ello existe la creencia acerca de que RFID no reemplazará,

por completo, al código de barras, sino más bien convivirán.

4.2.1 - Ventajas de la Identificación por radiofrecuencia

A continuación se describen las principales ventajas de la tecnología de

RFID en cuanto a seguridad, línea de vista, velocidad de lectura, mantenimiento,

reescritura, entre otras.

Seguridad. Es una tarjeta que por su diseño tecnológico, no puede

duplicarse fácilmente. Cada una posee un código distinto y no permite

que varios usuarios puedan tener una tarjeta duplicada. Es una

diferencia fundamental cuando se le compara con los sistemas de banda

magnética o código de barras, donde la duplicación de tarjetas es

bastante frecuente. Son ideales para situaciones de máxima seguridad y

alta tecnología.

Sin necesidad de alineación o línea vista53. De todos es el sistema

más ágil y práctico, por varias razones. Una de ellas es que no necesita

que la tarjeta sea pasada por una ranura o en el sentido correcto, lo que

le da una mayor agilidad y practicidad de uso. Esto garantiza el éxito

de la implementación de un sistema nuevo, donde, en general, los

usuarios se resisten a ser controlados, pero al ser tan cómodo su uso,

brinda una aceptación muy grande por parte de los usuarios.

Inventarios de alta velocidad. Múltiples dispositivos pueden ser

leídos simultáneamente, esto puede ahorrar tiempo si se compara con

otras tecnologías, en las que es necesario alinear los dispositivos para

leerlos uno por uno.

Lectores sin mantenimiento. Los lectores son unidades sin partes

móviles, lo que garantiza un correcto funcionamiento sin límite de uso

y sin que haya que hacerles algún tipo de mantenimiento. También se

pueden instalar a la intemperie sin que las inclemencias del tiempo,

53 R. Weinstein, RFID: a technical overview and its application to the enterprise,& IT

Professional,Volumen 7(3): 27-33, Junio 2005.

Page 38: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

37

como altas y bajas temperaturas ambientales, los dañen. La distancia de

lectura, dependerá del tipo de lector. Los hay con distintos alcances

dependiendo de su aplicación. Pueden ir desde 7 cm. a 2 m., siempre

hablando de proximidad pasiva.

Tarjetas sin desgaste. La tarjeta no tiene fricción alguna con el lector,

por lo cual no se desgasta y su vida útil es prolongada. Esto permite su

reutilización tras asignarlas, al personal de nuevo ingreso. El resultado

es la optimización de recursos. Las tarjetas de proximidad vienen de

varias formas. La más difundida y estándar es una de plástico bastante

rígido, que está preparado para que se le pueda personalizar por medio

de una impresión.

Reescribible. Algunos tipos de etiquetas RFID, pueden ser leídas y

escritas en múltiples ocasiones. En caso de que se aplique a

componentes reutilizables, puede ser una gran ventaja.

Factibilidad. El área de aplicación de la tecnología de RFID es muy

amplia.

Otras Tareas. Además de almacenar y transmitir datos, una etiqueta

de RFID, puede ser diseñada para desempeñar otras funciones como

medir condiciones de humedad o temperatura en el ambiente.

4.2.2 - Identificación por Radio Frecuencia (RFID)

Como se mencionó en la sección 2.1, la tecnología RFID no es nueva, más

bien tardó varios años en popularizarse debido a los altos costos y a sus limitantes.

A finales de los 90s, la tecnología RFID, con la dirección de EAN

Internacional y la UCC, adquirió un nuevo desafío: la reducción de tamaño de los

dispositivos además de los costos54.

En aquella época, EAN internacional y la UCC fueron punta de lanza en el

desarrollo de los estándares globales para que RFID facilitará el comercio global,

proporcionando trazabilidad a toda la cadena de suministro alrededor del mundo.

54 V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio frequency identification. Ed. Wiley

2007.

Page 39: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

38

Paralelamente a esto, en el MIT se desarrollaban otras investigaciones como el

desarrollo de Auto ID (predecesor del estándar EPC).

Su gran empuje surgió cuando Wal-Mart anuncio que requeriría que sus

100 principales proveedores integraran etiquetas de RFID en sus contenedores de

productos para Enero del 200555.

El principio fundamental de RFID consiste en un transponder y un lector

de RFID. El lector interroga al transponder utilizando cierta frecuencia y el

transponder contesta a distancia con la información que contiene, que puede ser un

número identificador de producto. El lector recoge esta información y la envía a

una unidad de cómputo para su procesamiento.

4.3- Tecnología RFID

Existen 3 componentes básicos en un sistema de RFID56:

1. El tag, etiqueta o transponder de RFID consiste en un pequeño circuito,

integrado con una pequeña antena, capaz de transmitir un número de serie único

hacia un dispositivo de lectura, como respuesta a una petición. Algunas veces

puede incluir una batería.

2. El lector, (el cual puede ser de lectura o lectura/escritura) está

compuesto por una antena, un módulo electrónico de radiofrecuencia y un módulo

electrónico de control.

3. Un controlador o un equipo anfitrión, comúnmente una PC o

Workstation, en la cual corre una base de datos y algún software de control.

55 Philipose, M. Smith, J.R. Jiang, B. Mamishev, A. Sumit Roy Sundara-Rajan, K. Battery-free wireless

identification and sensing, Pervasive Computing, IEEE, Volumen 4(1): 37-45, Marzo 2005. 56 V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio frequency identification. Ed. Wiley

2007.

Page 40: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

39

Figura N° 4: Componentes de un sistema RFID

Fuente: RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January

2006.

La tecnología de identificación por radiofrecuencia57 puede ser dividida

principalmente en 3 categorías:

1. Sistemas pasivos, en los cuales las etiquetas de RFID no cuentan con

una fuente de poder. Su antena recibe la señal de radiofrecuencia enviada por el

lector y almacena esta energía en un capacitor. La etiqueta utiliza esta energía para

habilitar su circuito lógico y para regresar una señal al lector. Estas etiquetas

pueden llegar a ser muy económicas y pequeñas, pero su rango de lectura es muy

limitado.

2. Sistemas activos. Utilizan etiquetas con fuentes de poder integradas,

como baterías.

Este tipo de etiquetas integra una electrónica más sofisticada, lo que

incrementa su capacidad de almacenamiento de datos, interfaces con sensores,

funciones especializadas, además de que permiten que exista una mayor distancia

entre lector y etiqueta (20m a 100m). Este tipo de etiquetas58 son más costosas y

tienen un mayor tamaño. Pueden permanecer dormidas hasta que se encuentran

dentro del rango de algún lector, o pueden estar haciendo broadcast

constantemente.

57 Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the RFID market, Security & Privacy

Magazine, IEEE, Volume 3, Issue 6, Nov.- Dec. 2005 Paginas: 85 - 89 58 RFID Essentials, Himanshu Bhatt, Bill Glover, O’Reilly, January 2006

Page 41: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

40

3. Sistemas Semi-Activos. Emplean etiquetas que tienen una fuente de

poder integrada, la cual energiza al tag para su operación59, sin embargo, para

transmitir datos, una etiqueta semi-activa utiliza la potencia emitida por el lector.

En este tipo de sistemas, el lector siempre inicia la comunicación. La ventaja de

estas etiquetas es que al no necesitar la señal del lector para energizarse (a

diferencia de las etiquetas pasivas), pueden ser leídas a mayores distancias, y

como no necesita tiempo para energizarse, estas etiquetas pueden estar en el rango

de lectura del lector por un tiempo substancialmente menor para una apropiada

lectura. Esto permite obtener lecturas positivas de objetos moviéndose a altas

velocidades.

Tanto los tags activos como los pasivos pueden adicionalmente ser

clasificados de la siguiente forma:

Solo Lectura (RO)

En estos dispositivos, los datos son grabados en el tag durante su

fabricación, para esto, los fusibles en el microchip del tag son quemados

permanentemente utilizando un haz láser muy fino. Después de esto, los datos no

podrán ser reescritos. Este tipo de tecnología se utiliza en pequeñas aplicaciones,

pero resulta poco práctico para la mayoría de aplicaciones más grandes, que

intentan explotar todas las bondades de RFID.

Una Escritura, Muchas Lecturas (WORM)

Un tag WORM, puede ser programado sólo una vez, pero esta escritura

generalmente no es realizada por el fabricante sino por el usuario justo en el

momento que el tag es creado. Este tipo de etiquetas puede utilizarse en conjunto

con las impresoras de RFID, las cuales escriben la información requerida en el tag.

Lectura y Escritura (RW)

Estas etiquetas, pueden ser reprogramadas muchas veces, típicamente este

número varía entre 10,000 y 100,000 veces, incluso mayores. Esta opción de

reescritura ofrece muchas ventajas, ya que el tag puede ser escrito por el lector, e

inclusive por sí mismo en el caso de los tags activos. Estas etiquetas regularmente

contienen una memoria Flash o FRAM para almacenar los datos.

59 Tom Miller, RFID Insider, January 05, 2006 - RFID Connections

Page 42: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

41

4.3.1- Lectores de RFID

El lector de RFID es un dispositivo que puede leer y escribir datos hacia

tags RFID compatibles.

El lector es el componente central del hardware en un sistema de RFID y

tiene los siguientes componentes:

Transmisor

El transmisor emite potencia y envía el ciclo de reloj a través de su antena

hacia los tags que se encuentran dentro de su rango de lectura.

Receptor

Este componente recibe las señales analógicas provenientes del tag a través

de la antena y envía estos datos al microprocesador, donde esta información es

convertida en su equivalente digital.

Antena

Esta antena va conectada directamente al transmisor y al receptor. Existen

lectores con múltiples puertos para antenas, lo que les permite tener múltiples

antenas y extender su cobertura.

Microprocesador

Este componente es responsable de implementar el protocolo de lectura

empleado para comunicarse con tags compatibles. Decodifica y realiza

verificación de errores a las señales recibidas. Adicionalmente, puede contener

cierta lógica para realizar filtrado y procesamiento de bajo nivel de los datos

leídos, esto es, eliminar lecturas duplicadas o erróneas.

Memoria

La memoria es utilizada para almacenar información como los parámetros

de configuración del lector, además de una lista de las últimas lecturas realizadas,

de modo tal que si se pierde la comunicación con la PC, no se pierdan todos los

datos.

Page 43: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

42

Canales de Entrada/Salida

Estos canales permiten al lector interactuar con sensores y actuadores

externos.

Estrictamente hablando, es un componente opcional, pero incluido en la

mayoría de los lectores comerciales de la actualidad.

Controlador

El controlador es el componente que permite a una entidad externa, sea un

humano o un software de computadora, comunicarse y controlar las funciones del

lector.

Comúnmente los fabricantes integran este componente como un firmware.

Interfaz de Comunicación

Esta interfaz provee las instrucciones de comunicación, que permiten la

interacción con entidades externas, mediante el controlador, para transferir datos y

recibir comandos.

Un lector puede tener distintos tipos de interfaz como se discute más

adelante, por ejemplo: RS-232, RS-485, interfaz de red, entre otras.

Fuente de Alimentación

Este componente provee de alimentación eléctrica a los componentes del

lector y regularmente consiste en un cable con un adaptador de voltaje, conectado

hacia la toma de corriente. Pero en los últimos años se han incrementado el

número de lectores de tipo pistola, los cuales son móviles y su fuente de

alimentación es una batería recargable.

Page 44: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

43

Figura N° 5: Componentes de un lector RFID

Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the

RFID market, Security & Privacy Magazine, IEEE.

4.4- Frecuencias

Las frecuencias de RFID60 pueden ser divididas en 4 rangos:

1) Baja Frecuencia (9-135 KHz). Los sistemas que utilizan este rango de

frecuencia tienen la desventaja de una distancia de lectura de sólo unos cuantos

centímetros. Sólo pueden leer un elemento a la vez.

2) Alta Frecuencia (13.56 MHz). Esta frecuencia es muy popular y cubre

distancias de

1cm a 1.5 m. Típicamente las etiquetas que trabajan en esta frecuencia son

de tipo pasivo.

3) Ultra High Frecuency (0.3-1.2GHz). Este rango se utiliza para tener una

mayor distancia entre la etiqueta y el lector (de hasta 4 metros, dependiendo del

fabricante y del ambiente). Estas frecuencias no pueden penetrar el metal ni los

60 R. Weinstein, RFID: a technical overview and its application to the enterprise,& IT

Professional,Volumen 7(3): 27-33, Junio 2005.

Page 45: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

44

líquidos a diferencia de las bajas frecuencias pero pueden trasmitir a mayor

velocidad y por lo tanto son buenos para leer más de una etiqueta a la vez.

4) Microondas (2.45-5.8GHz). La ventaja de utilizar un intervalo tan

amplio de frecuencias es su resistencia a los fuertes campos electromagnéticos,

producidos por motores eléctricos, por lo tanto, estos sistemas son utilizados en

líneas de producción de automóviles. Sin embargo, estas etiquetas requieren de

mayor potencia y son más costosas, pero es posible lograr lecturas a distancias de

hasta 6 metros61. Una posible aplicación es el cargo automático en autopistas, en

donde se coloca un tag en los automóviles que funciona como tarjeta de prepago.

En las casetas de cobro existen lectores, antenas y sistemas que permiten realizar

el cargo correspondiente, sin la necesidad de que el auto se detenga.

Anticolisión y Múltiples Lecturas

Para que un lector de RFID tenga la capacidad de comunicarse con

múltiples tags simultáneamente, es necesario implementar algoritmos anticolisión.

Un lector antes de emitir una señal de lectura no sabe cuántos tags se encuentran a

su alrededor, entonces debe existir un plan de cómo realizar estas lecturas, de lo

contrario en el caso en que hubiera cientos de tags en el rango de lectura

intentando contestar al mismo tiempo, podrían existir colisiones.

Existen tres técnicas anticolisión. Espacial, por frecuencia y en dominio de

tiempo.

Las tres son utilizadas para establecer un orden jerárquico, o algún método

aleatorio en el sistema.

Transferencia de Datos

Los sistemas de RFID que operan en la banda de baja frecuencia tienen

una transferencia de datos de baja velocidad, en el orden de Kbits/s. Estas

velocidades aumentan de acuerdo con la frecuencia de operación, alcanzando tasas

de Mbit/s en las frecuencias de microondas.

61 V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio frequency identification. Ed. Wiley

2007.

Page 46: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

45

4.5- Estándares

La tecnología RFID debe cumplir con estándares creados por

organizaciones como ISO y EPC.

A) ISO

ISO tiene 3 estándares para62 RFID: ISO 14443 (para sistemas sin

contacto), ISO15693 (para sistema de proximidad) e ISO 18000 (para especificar

la interfaz aérea para una variedad de aplicaciones).

B) EPC

EPC global es una organización sin fines de lucro que ha desarrollado una

amplia gama de estándares para la identificación de productos. Los estándares

EPC están enfocados a la cadena de suministro y particularmente definen la

metodología para la interfaz aérea; el formato de los datos almacenados en una

etiqueta RFID, para la identificación de un producto, captura, transferencia,

almacenamiento y acceso de estos datos; así como el middleware y la base de

datos que almacena esta información.

Las funciones de EPC o Código Electrónico de Producto son similares a

las de UPC o Código de Producto Universal encontrado en la tecnología de código

de barras. EPC es un esquema de identificación para identificar objetos físicos de

manera universal por medio de etiquetas RFID. El código EPC en una etiqueta

RFID puede identificar al fabricante, producto, versión y número de serie, y

adicionalmente provee un grupo de dígitos extra para identificar objetos únicos.

La red de EPCglobal es un grupo de tecnologías que habilita la

identificación automática e inmediata de elementos en la cadena de suministro y la

compartición de dicha información.

La tecnología RFID involucra colocar las etiquetas RFID en los objetos, la

lectura de etiquetas (idealmente sin intervención humana) y el paso de la

información a un sistema dedicado de infraestructura de Tecnologías de la

Información. Con dicha infraestructura se pueden identificar objetos

automáticamente, rastrear, monitorear y activar eventos relevantes.

62 http://www.epc.org.mx/view.php?id=1

Page 47: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

46

C) ONS

EPCglobal ha desarrollado un sistema llamado ONS (Object Naming

Service) que es similar al DNS (Domain Name Service) utilizado en Internet. ONS

actúa como un directorio para las organizaciones que desean buscar números de

productos en Internet.

D) Gen 2

EPCglobal ha trabajado con un estándar internacional para el uso de RFID

y EPC, en la identificación de cualquier artículo, en la cadena de suministro para

las compañías de cualquier tipo de industria, esto, en cualquier lugar del mundo.

El consejo superior de la organización incluye representantes de EAN

International, Uniform Code Council, The Gillette Company, Procter & Gamble,

Wal-Mart, Hewlett-Packard, Johnson & Johnson, Checkpoint Systems y Auto-ID

Labs.

El estándar gen 2 de EPCglobal fue aprobado en diciembre de 2004, y es

probable que llegue a formar la espina dorsal de los estándares en etiquetas RFID

de ahora en adelante.

EPC Gen2 es la abreviatura de “EPCglobal UHF Generation 2”.

E) Otros

Existen, así mismo, muchos más estándares, pero enfocados a industrias

específicas, por ejemplo: el AIAG B-11 (Automative Industry Action Group) para

identificación de llantas y ANSI MH10.8.4, para aplicaciones estándar de RFID

con contenedores reutilizables. Las siguientes son algunas organizaciones que han

producido algún estándar relacionado con RFID, o han desarrollado alguna

función regulatoria al respecto:

· ANSI (American National Standards Institute)

· AIAG (Automative Industry Action Group)

· EAN.UCC (European Article Numbering Association International,

Uniform Code council)

· EPCglobal

· ISO (International Organization for Standarization)

Page 48: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

47

· CEN (Comité Européen Normalisation)

· ETSI (European Telecommunications Standards Institute)

· ERO (European Radocommunications Office)

· UPU (Universal Postal Union)

· ASTM (American Society for Testing Materials)

4.5.1- Conectividad

Cuando se desarrolla un sistema de RFID63 la elección de la conectividad

de red para los lectores de RFID, es una consideración importante.

Históricamente los lectores de RFID han tendido a usar comunicaciones

seriales, ya sea RS-232 o RS-485. Actualmente la mayoría de los fabricantes

intenta habilitar Ethernet en sus lectores e inclusive conectividad wireless 802.11.

Siendo las opciones las siguientes:

RS-232. Este protocolo provee sistemas de comunicación

confiables de corto alcance. Tiene ciertas limitantes como una

baja velocidad de comunicación, que va de 9600 bps a 115.2

kbps. El largo del cable está limitado a 30 metros, no cuenta con

un control de errores y su comunicación es punto a punto.

RS-485. El protocolo RS-485 es una mejora sobre RS-232, ya

que permite longitudes de cables de hasta 1,200 metros.

Alcanza velocidades de hasta 2.5 Mbps y es un protocolo de

tipo bus lo cual permite a múltiples dispositivos estar

conectados al mismo cable.

Ethernet. Se considera como una buena opción, ya que su

velocidad es más que suficiente para los lectores de RFID. La

confiabilidad del protocolo TCP/IP sobre Ethernet asegura la

integridad de los datos enviados y finalmente al ser la

infraestructura común para las redes, la mayoría de las

63 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005

Page 49: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

48

instituciones ya cuentan con una red de este tipo, lo que permite

una instalación más sencilla y menos costos de integración.

Wireless 802.11: Se utiliza en la actualidad en los lectores de

RFID móviles. Además de que esta solución reduce los

requerimientos de cables y por lo tanto de costos.

USB: Pensando desde la tendiente desaparición del puerto serial

en las computadoras, algunos proveedores de lectores RFID han

habilitado sus equipos para poder comunicarse mediante el

puerto USB.

Con los avances tecnológicos actuales, se habla también que los

datos generados por los dispositivos de RFID, puedan ser64

movilizados a través de la red de telefonía celular.

4.6- Middleware

Las nuevas políticas propuestas por organismos como Wal-Mart, el

Departamento de Defensa de EUA, Tesco, Target y Metro AG han forzado a los

proveedores a poner sus planes de RFID en práctica, lo más rápido posible. Esto

ha provocado que no se exploten al máximo los beneficios operacionales de RFID

al utilizar los datos RFID para mejorar sus procesos.

Esto significa que las empresas deben incorporar de una manera inteligente

los datos RFID en los procesos de negocio que apliquen, de modo que estos

impacten en la toma de decisiones de la empresa. Esta tarea no es nada sencilla

pero se resuelve a través de una capa de software llamada middleware.

El middleware es el software que permite la conexión entre el hardware de

RFID y los sistemas de Tecnologías de la Información de la empresa como pueden

ser sistemas legados, ERP (Enterprise Resource Planning), CRM (Client

Relationship Management), sistemas de inteligencia de negocio, entre otros.

El middleware es una plataforma para filtrar, administrar y rutear datos de

las redes de RFID hacia los sistemas empresariales.

64 Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc 2005

Page 50: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

49

El middleware de RFID65 debe incluir una combinación balanceada de

cinco capas:

1) Administración del Lector. Debe permitir al usuario configurar,

monitorear y aplicar comandos directamente a los lectores, a través de una interfaz

común.

2) Administración de los datos. Una vez que el middleware de RFID

captura los datos enviados por los lectores, debe ser capaz de filtrar lecturas

duplicadas o erróneas y rutear los datos a su correcto destino66.

3) Integración de Aplicaciones. Debe proveer características de

conectividad, ruteo y mensajes, requeridas para integrar los datos RFID con

sistemas existentes como SCM (Supply Chain Management), WMS (Warehouse

Management System), CRM (Client Relationship Management) o ERP (Enterprise

Resource Planining), idealmente a través de una arquitectura orientada a servicios

(SOA).

4) Integración con socios de negocio. Algunos de los beneficios más

prometedores de RFID vendrán al compartir los datos RFID con los socios de

negocio para mejorar los procesos colaborativos, para lo cual es necesaria la

compatibilidad con protocolos de transporte B2B (Business to Business).

5) Administración y escalabilidad en la arquitectura. La adopción de RFID

producirá mucha información, y el middleware de RFID es la primera línea de

defensa para un procesamiento de los datos confiable. Esto significa que las

plataformas de middleware de RFID deben estar habilitadas para funcionar en

ambientes de alta disponibilidad o en cluster, con la capacidad de hacer un

balanceo de carga dinámico y re-enrutamiento de los datos en caso de que un

servidor falle.

65 Taesung Kim; Howon Kim; Access Control for Middleware in RFID Systems, Advanced

Communication Technology, 2006. ICACT 2006. The 8th International Conference, Volume 2, 20-22

Feb. 2006 pp1020 -1022 66 The Missing Piece, Peter Winer, Frontline Solutions, July 1, 2004, www.frontlinetoday.com

Page 51: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

50

Figura N° 6: Capas del Middleware RFID

Fuente: Taesung Kim; Howon Kim; Access Control for Middleware in RFID

Systems, Advanced Communication Technology, 2006.

Existen en la actualidad ofertas de los mayores fabricantes de software que

intentan resolver el problema del middleware de RFID. Cisco estableció que para

el 2009, la mayor parte del tráfico en sus redes estará relacionada con EPC, y que

para el 2014 el número de lectores EPC a escala mundial alcanzara los 300

millones.

ALE:

Eventos del Nivel de Aplicaciones (ALE)67. Es una especificación de EPC

global.

El rol de la interfaz ALE, dentro de la arquitectura de una red EPCglobal,

es proveer independencia entre los componentes de la infraestructura que

adquieren los datos EPC crudos, los componentes de la arquitectura que filtran y

cuentan los datos y las aplicaciones que utilizan esos datos. Esto permite que los

componentes cambien sin necesidad de modificar las aplicaciones. ALE es una

especificación de servicios web que contiene un archivo WSDL para definir,

67 http://www.epc.org.mx/view.php?id=1

Page 52: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

51

configurar y pedir reportes sobre los datos EPC en tiempo real. Existe un esquema

XML para hacer la petición de reportes.

Plataforma Middleware

Algunas de las empresas líderes de software en el ámbito mundial como

IBM, Oracle, Microsoft, SUN y Progress han desarrollado plataformas

middleware, aprovechando todo el portafolio de productos con que cuentan, para

tratar de dar soluciones más integrales, en las cuales, inclusive ya existía la

integración con algunas aplicaciones.

4.7- Seguridad

A) Privacidad

La inminente ubicuidad de las etiquetas de RFID, también representa una

potencial amenaza a la privacidad del consumidor. La más simple etiqueta de

RFID enviará su identificador único de 64-128 bits a cualquier lector cercano.

Esto significa que cualquier persona con un lector, podría escanear estas etiquetas

y obtener información personal a través de documentos como la licencia de

conducir o el pasaporte; hábitos de consumo, mediante los accesorios que porta e

inclusive la cantidad de dinero que alguien trae en la cartera mediante la lectura de

su cartera.

B) Esquemas de Seguridad para RFID

1. Desactivar Etiquetas68. El enfoque más simple para proteger la

privacidad del cliente consiste en desactivar a las etiquetas de RFID antes de que

sean puestas en manos del consumidor. Una vez desactivadas, estas etiquetas no

pueden volver a ser reactivadas.

Una etiqueta puede ser desactivada al enviarle un comando especial. En

realidad este enfoque no es el más adecuado, ya que una tecnología tan poderosa y

de bajo costo como RFID, será inevitablemente utilizada en muchas aplicaciones,

68 Garfinkel, S.L., Juels, A., Pappu, R., RFID privacy: an overview of problems and proposed solutions

,& Security and Privacy Magazine, IEEE Volume 3(3):34-43, Mayo-Junio, 2005.

Page 53: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

52

las cuales requerirán que las etiquetas permanezcan activas cuando estén en

posesión del cliente.

2. La Jaula de Faraday. Una etiqueta de RFID puede ser protegida por

medio de una jaula de Faraday que consiste en un contenedor hecho de una malla

de metal que es impenetrable a las señales de radio (de ciertas frecuencias). Si se

adicionara una etiqueta RFID a los billetes, una jaula de Faraday en las carteras,

sería una buena solución69.

3. Interferencia Activa. Es otra forma de proteger a las etiquetas de la vista

de otros. El consumidor podría cargar un dispositivo que transmita señales de

radio para bloquear o alterar el funcionamiento de cualquier lector de RFID

cercano. Este esquema podría causar severas alteraciones a todos los sistemas de

RFID cercanos, incluso de aquellos cuya aplicación sea legitima y no representen

un riesgo a la privacidad70.

4.8- Tendencias

A la luz de lo antes mencionado podemos decir que RFID se muestra

actualmente como una tecnología con mucho potencial, por lo que aún queda

mucho por desarrollar e implementar en los diferentes campos que la integran.

A continuación se mencionan algunas de las principales tendencias.

A). Industria

Surgirán nuevos estándares industriales y legislaciones gubernamentales.

La disminución en el costo de los componentes, especialmente el de las

etiquetas, jugará un rol muy importante para determinar su ubicuidad.

Un nivel de etiquetado, por artículo, es la última frontera del desarrollo de

RFID. Este concepto permitiría todo tipo de aplicaciones en la cadena de

suministro, empero, quedan por resolverse los problemas de seguridad y

privacidad por parte de los consumidores.

69 Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the RFID market, Security & Privacy

Magazine, IEEE, Volume 3, Issue 6, Nov.- Dec. 2005 Paginas: 85 - 89 70 Hassan, T. and Chatterjee, S., A Taxonomy for RFID System Sciences,2006. HICSS ’06. Proceedings of

the 39th Annual Hawaii International Conference on Volume 8, 04-07 Jan. 2006 pp:184b - 184b

Page 54: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

53

B). Aplicaciones

Aplicaciones como inventarios71 en tiempo real y una visibilidad total

durante toda la cadena de distribución de los productos. Permitirá que la industria

sea más eficiente y ahorrará costos ya que se podrían eliminar los centros de

distribución y recibir los productos directamente de los proveedores.

Innovaciones en las aplicaciones para beneficio de los consumidores como

control de acceso, pagos electrónicos, cuidado de pacientes, cliente frecuente,

marcas deportivas y muchas más. Los proveedores de Software72 de manejo de

almacenes y cadenas de suministro, ofrecerán nuevos niveles de funcionalidad en

sus aplicaciones, tomando ventaja de los datos RFID

C). Diseños de etiquetas alternativos

Muchos factores afectan el rango de lectura y precisión de las etiquetas,

incluyendo aquellos que son físicos y del ambiente. Algunos ejemplos son: la

detección cerca de metales o líquidos y condiciones de clima extremas como baja

temperatura o alta humedad. Además de simplemente mejorar estos aspectos en la

tecnología existente, se ha empleado física alternativa para cubrir estas limitantes.

La mayor parte del trabajo en esta área incluye desarrollos de etiquetas

chilpes (etiquetas sin chip). Un ejemplo de estas etiquetas es el de superficie de

onda acústica73(SAW), la cual envuelve la propagación de las ondas de radio

frecuencia acústica.

Otras prometedoras tecnologías de chipless, que tienen el potencial de

revolucionar las aplicaciones de RFID, utilizan nanotecnología, genómica e

incluso química para generar etiquetas sin chip para la identificación de objetos

únicos.

D). Etiquetas sensoras

Etiquetas cuyo empaquetamiento integra sensores que pueden monitorear,

grabar e inclusive reaccionar ante todo tipo de condiciones ambientales. Estas

etiquetas promueven toda una nueva gama de aplicaciones.

71 Myerson M. Judith, RFID in the Supply Chain, A guide to Selection and Implementation, Auerbach

Publications 2007. 72 Ken Traub, ALE: A New Standard for Data Access, RFID JOURNAL Apr. 18, 2005 73 Joseph E. Hoang and Craig W. Thompson, Architecturing RFID Middleware, IEEE Internet

Computing, 2006 pp. 88-92

Page 55: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

54

E). Arquitectura

Los sistemas de RFID generan montañas de información que necesita ser

sincronizada, filtrada, analizada, administrada y todo esto en tiempo real. Cada

etiqueta es esencialmente un dispositivo de cómputo, que actúa como un nodo en

una red de eventualmente millones o billones de dispositivos.

Esta nueva red es diferente y aún más compleja que Internet, debido al

número de nodos que pueden existir (un número mucho mayor de nodos). Esto

significa que las arquitecturas e74 infraestructuras de cómputo tradicionales no

serán las adecuadas para manejar estos altos volúmenes de información.

Considerando el escenario de una cadena de suministro como Wal-mart, en donde

se etiquetan todos los productos de todas las tiendas, el número de elementos

etiquetados puede ser de 1000 millones o más.

Esto significa que, la información generada por esos 1000 millones de

artículos, representa 12 gigabytes. Si estos artículos son leídos una vez cada 5

minutos, en algún punto de la cadena de suministro, generarán cerca de 1.5

terabytes por día. Para alcanzar estas capacidades, actualmente se investiga y

desarrolla un nuevo concepto en el desarrollo de una nueva arquitectura de

microprocesadores llamada Chip Multi Threading (CMT). Esta arquitectura

permite la ejecución eficiente de múltiples tareas simultáneamente, esto es,

cómputo paralelo llevado a la capa del procesador.

Adicionalmente, los lectores de RFID cada vez tendrán mayor poder de

procesamiento local, lo cual disminuirá dramáticamente la carga de los recursos de

cómputo centralizados.

F). Inteligencia de Negocios

Como se ha mencionado RFID genera una gran cantidad de información,

pero el valor real de esta información es utilizarla para realizar mejores decisiones

de negocios. La capacidad de responder nuevas preguntas o descubrir patrones en

los datos que proveen de mayor inteligencia al negocio.

74 Tom Miller, RFID Insider, January 05, 2006 - RFID Connections

Page 56: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

55

G). RFID Implantado en Humanos

La empresa FDA tiene planes para comercializar un chip de RFID

implantado debajo de la piel75, con el objetivo de almacenar el expediente médico

de la persona que permita a los doctores escanear a los pacientes para

identificarlos y proporcionales el mejor tratamiento y los medicamentos más

adecuados. Se espera que estos dispositivos salven vidas y reduzcan lesiones

ocasionadas por tratamientos no adecuados.

Finalizando este capítulo, podemos decir que en el próximo se tratarán: La

descripción del Sistema, la Infraestructura, los componentes del Sistema, como

así también la Arquitectura del sistema desarrollado.

75 U.S. Agency Clears Implantable Microchips, Barnaby J. Feder and Tom Zeller, Jr, The New York

Times, October 15, 2004.

Page 57: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

56

Capítulo III:

Componentes de un Sistema Tipo para Control de Acceso

mediante RFID

Sumario: 5.1- Infraestructura.- 5.2- Componentes del Sistema.- 5.2.1-

Módulos del hardware.- 5.2.2- Módulos del software.- 5.3- Arquitectura del

Sistema Desarrollado.- 5.3.1- Conectividad.- 5.3.2- Funcionamiento Básico.-

5.3.3- Funcionalidad Adicional.-

Page 58: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

57

En este capítulo se pretende sentar las bases de todos los problemas que se

deben resolver cuando se desea implementar un sistema con tecnología RFID. Por

tal motivo se describirá toda la infraestructura de este sistema.

Dentro de este capítulo veremos la Infraestructura, los componentes del

Sistema, los módulos del hardware y del software, se desarrollan también los

componentes Cliente – Servidor y los componentes Web. Así también ese trata la

Arquitectura del Sistema desarrollado, a partir de la conectividad, el

funcionamiento básico y la funcionalidad Adicional.

Queremos dejar en claro, que RFID es una tecnología que ya existe, no es

nada que surgió “HOY” y a la vez no es tan utilizada, ya sea por sus costos

elevados, por ser una tecnología que puede no presentar tantas ventajas como

otras.

Nuestro propósito es a partir de este capítulo y en los capítulos siguientes

explicar algo ya conocido que fue investigado y que nos sirve como propuesta de

solución al control de acceso en una empresa multinacional a través del sistema

RFID.

5.1- Infraestructura76:

Transponders (Badges o Tarjetas RFID)

Rol del componente.- Son los componentes que guardan en su interior el

número de identificación del usuario, el cual intercambian con el lector al ser

aproximados a él.

Lector de RFID

Rol del componente.- Este componente permite realizar las lecturas de los

transponders, y enviar la información obtenida a la PC.

PC

Rol del componente.- Este componente es el orquestador del sistema, ya

que en él se ejecutan la mayoría de los programas de software, que permiten la

operación del sistema y que les dicen a los lectores de RFID y a los actuadores qué

76 Tom Miller, RFID Insider, January 05, 2006 - RFID Connections.

Page 59: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

58

operaciones realizar. Así mismo, permite recolectar información y explotarla, de

modo que sea valiosa para la institución o empresa. El tipo de información con la

que se podría contar es la siguiente: identificar retardo, ausencias, accesos no

autorizados, entre otros77.

Manejador de Base de Datos

Rol del componente. La base de datos, es un componente que no puede

faltar en cualquier implementación de sistemas de tecnologías de la información.

Y este caso no es una excepción. Se requiere de una Base de Datos que almacene

toda la información generada por el sistema.78

Cámara Web

Rol del componente.- La cámara permite tomar las fotografías de los

visitantes.

Actuadores

Rol del componente.- Una vez que la PC procesa los datos recibidos de los

lectores de RFID, debe decidir qué operación se debe ejecutar sobre los

actuadores, es decir, si estos se liberarán o no. Algunos ejemplos de actuadores

que se podrían controlar serían plumas, torniquetes, motores, chapas eléctricas o

magnéticas, entre otras.

Tarjeta controladora y microcontrolador

Rol del componente.- Este componente permite establecer comunicación

con la PC y controla la activación de los actuadores mediante su módulo de

potencia.

Tarjeta de conversión RS-232 a RS-485

Rol del componente. El protocolo empleado para mantener la

comunicación con los distintos componentes del sistema es el RS-485.

77 Ibid nota 76. 78 Ibid nota 76

Page 60: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

59

5.2- Componentes del Sistema:

5.2.1- Módulos del Hardware

Tarjeta de Conversión RS-232 a RS-485

Tarjeta Controladora de Actuadores

1. Módulo de Comunicaciones

2. Microcontrolador

3. Módulo de Potencia

5.2.2 - Módulos del Software

Los componentes de software presentados, son cliente-servidor, web y

componentes de la arquitectura orientada a servicios:

A) Componentes Cliente Servidor

Configuración del Sistema

Permite definir los identificadores de todos los lectores de RFID y de las

tarjetas controladoras en la red, así como definir como están conformados los

distintos puntos de acceso. Una vez que se ingresa esta información, el programa

genera un archivo, que permite que el módulo de control de acceso se

autoconfigure, cada vez que es iniciado.

Control de Acceso

Este módulo permite la interacción e intercambio de datos entre la PC y los

distintos lectores de RFID y actuadores en la red.

Así mismo, almacena toda la información de los accesos realizados en la

base de datos.

Registro de Visitantes

Este módulo permite el registro de visitantes con fotografía, y la asignación

de una tarjeta con accesos restringidos.

Page 61: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

60

Administración de Usuarios

Esta aplicación permite realizar altas, bajas y cambios de los usuarios del

sistema.

Permite definir una fecha de expiración para los accesos válidos de los

usuarios, y su hora de entrada y salida (turno de trabajo).

Generación de Reportes

Este módulo permite obtener el resumen de ausencias y retardos de los

usuarios al final del día. Envía los resultados por correo electrónico, como

archivos adjuntos, en formato excel y pdf.

B) Componentes Web

Administración de Usuarios:

Este componente permite la visualización de información de usuarios,

permite revisar los registros de acceso en el sistema por usuario, por departamento

y por día, mes o año.

C) Componentes SOA (Arquitectura Orientada a Servicios)

Web Services

Expone la funcionalidad de obtener las faltas del día como servicio web.

Integración del sistema con otras aplicaciones por medio de BPEL

(Business Process Executión).

Se desarrolló un proceso BPEL capaz de interactuar con distintos servicios

y tecnologías, el cual es una propuesta para el uso del Web Service. En este

caso es un lenguaje de especificaciones para representar flujos de procesos

de una manera adecuada para que una máquina BPEL pueda leerla e

interpretarla. En síntesis es un lenguaje de especificación ejecutable.

Page 62: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

61

5.3- Arquitectura del Sistema Desarrollado

5.3.1- Conectividad

La computadora, los lectores de RFID, las tarjetas controladoras y

actuadores se encuentran en este caso conectados a través de un cable UTP,

utilizando el protocolo RS-485.

5.3.2- Funcionamiento Básico

El funcionamiento básico se encuentra en uno de los módulos de software,

constantemente se encuentra haciendo un pooling, tipo round robin, entre todos los

lectores de la red RS-485, enviando peticiones de lectura.

Cuando un lector de RFID recibe la instrucción de realizar una lectura, éste

envía una señal al ambiente en búsqueda de etiquetas de RFID, si encuentra

alguna, obtendrá su número de identificación y lo enviará de vuelta a la

computadora.

El módulo de control de acceso procesará este identificador y decidirá si el

usuario tiene permitido el acceso en ese punto, y de ser así, enviará una señal a la

tarjeta controladora, para que libere el actuador correspondiente y se permita el

acceso.

Simultáneamente, el módulo de control de acceso, almacenará toda la

información generada en la Base de Datos.

5.3.3- Funcionalidad Adicional

El sistema, también permite el registro de visitantes con fotografía, la

administración de los usuarios del sistema, la generación de reportes de retardos y

ausencias, consulta web de la información de los usuarios en el sistema e

integración del sistema con otras aplicaciones, mediante el uso de una arquitectura

orientada a servicios.

Page 63: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

62

Figura Nº 7: Diagrama del sistema

Fuente: www.nextpoint.com. 2006.

“El sistema es lo suficientemente flexible para permitir dos tipos de

configuración en un punto de acceso: con dos lectores y un actuador, o bien, con

un sólo lector y un actuador lector. Esta configuración (un lector y un actuador)

hace sentido en puntos en los que, la logística o configuración del acceso, facilitan

la utilización de un solo lector para controlar entradas y salidas”79 (Ej. Situaciones,

donde solo se requiera controlar la entrada y no así la salida).

79 Taesung Kim; Howon Kim; Access Control for Middleware in RFID Systems, Advanced

Communication Technology, 2006.

Page 64: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

63

Figura N° 8: Configuraciones del Sistema Acceso 1 y 2

Fuente: Taesung Kim; Howon Kim; Access Control for Middleware in

RFID Systems, Advanced Communication Technology, 2006

Page 65: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

64

Figura N° 9: Configuraciones del Sistema Nodo

Fuente: Taesung Kim; Howon Kim; Access Control for Middleware in

RFID Systems, Advanced Communication Technology, 2006

A partir del próximo capítulo veremos el Diseño del Hardware, dónde

desarrollaremos temas que hacen a la arquitectura física del sistema, tratando

temas como Dispositivos RFID, (tarjetas RFID), lector de RFID, con sus

principales características. Y así todos los componentes que se encuentran dentro

de cualquier implementación de este tipo, considerando especialmente su modo de

operación.

Page 66: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

65

Capítulo IV: Arquitectura Física

Sumario: 6.1- Dispositivos del RFID.- 6.2- Lector de RFID.- 6.2.1-

Principales características del lector RFID.- 6.3- Modo de operación del

lector RFID.- 6.4- Paquete Request (PC- Lector RFID).- 6.5- BCC (Block

Check Charater).- 6.5.1- Paquete Response (Lector RFID- PC).- 6.5.2-

Recepción y validación de paquetes por lector.- 6.5.3- Petición de lectura.-

6.5.4- Respuesta de lectura.- 6.6-Tarjeta Controladora.- 6.6.1- Módulo de

Comunicaciones.- 6.6.2- Microcontrolador.- 6.6.3- Módulo de Potencia.- 6.6.4-

Tarjetas impresas.- 6.6.5- Esquema de la tarjeta de conversión RS232-

RS485.- 6.6.6- Simulación 3D Tarjeta RS232- RS485.- 6.6.7- Esquema de la

Tarjeta Controladora.-

Page 67: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

66

En este capítulo se describen todos los componentes que se pueden

desarrollar dentro de cualquier tipo de proyectos o implementaciones de esta

naturaleza, entre ellas las capacidades de los lectores y tags de RFID utilizados y

su modo de operación.

En este ejemplo que se va a desarrollar en este capítulo tanto los lectores

de RFID como los actuadores están conectados a una red RS-485.

Se eligió este protocolo, como ejemplo debido a sus capacidades, en

cuanto a distancia, que permiten tener dispositivos interconectados a más de 1km.

La tarjeta RS-485, es poco común en las computadoras, por lo que fue necesario

presentar una tarjeta que funcionara como interfaz entre la red RS-485 y el puerto

RS-232 de la computadora.

En la red también existen dispositivos actuadores. Para tener control sobre

ellos, se presenta una tarjeta que permite la conectividad con la red RS-485 y a la

vez tiene la capacidad de controlar la activación de los actuadores.

Los puntos a desarrollar en el presente capítulo intentan cubrir la mayor

parte de los puntos o tecnologías que podrían estar involucrados en cualquier tipo

de proyectos o implementaciones de esta naturaleza.

6.1- Dispositivos RFID

Transponder (Tarjetas RFID)

Estas tarjetas son los elementos que proporcionarán la identificación, por

radiofrecuencia, del usuario que accede al interior del inmueble. Por su

construcción, proporcionan alta seguridad y no son fácilmente duplicables.80

Cada tarjeta está basada en el estándar ISO 15693. Desde su fabricación, es

grabada con identificador único (UID) de 8 bytes que no es posible modificar.

80 V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio frequency

identification. Ed. Wiley 2007.

Page 68: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

67

Figura Nº 10: Componentes del Sistema.

Fuente: Samsys., 2005.

Figura Nº 11: Tag RFID.

Fuente: V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to radio

frequency identification.

Page 69: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

68

6.2- Lector de RFID

Figura Nº 12: Lector de RFID

Fuente: V. Daniel Hunt, Albert Puglia, Mike Puglia, RFID A guide to

radio frequency identification.

6.2.1- Principales características del Lector de RFID:

Alta Frecuencia: 13.56 MHz

Estándar: ISO 15693

Voltaje: entre +9 y +14 VDC

Corriente promedio: Normal 50mA, durante una lectura 130 mA

Tasa de Baudios RS-485: 9600, 19200 y 38400

Protocolos soportados: Wiegand 26-64 bits y RS-485

Integridad de Datos: Wiegand 150m, RS485 1219 m

Rango de Lectura: Hasta 20 cm.

Temperatura de Operación: -20°C a +70°C

Este lector no puede ser montado sobre estructuras metálicas, porque

generan interferencia, lo cual provoca disminución dramática en el rango de

lectura81.

El wallplate, viene encapsulado en una carcasa de plástico, y contiene los

cables listos para conectarse y ponerse en funcionamiento de inmediato, pero

81 Ibid Nota 80

Page 70: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

69

como el dispositivo soporta distintos protocolos, estos cables se deben de conectar

basándose en la Tabla que se observa a continuación.

Cabe mencionar que en esta Tabla falta la funcionalidad de otros dos

cables de colores verde (Wiegand Data 0) y blanco (Wiegand Data 1), los cuales

permiten la transmisión y recepción de datos para el protocolo Wiegand.

Tabla 3: Color, Wiegand, RS 485- Función

Fuente: Finkenzeller, 2003.

6.3- Modo de Operación del lector de RFID

El lector utilizado tiene la capacidad de operar en dos modos:

Automático

En este modo el lector se encuentra realizando lecturas de manera

periódica indefinidamente. En el momento en que un tag entre en su rango de

lectura, éste será leído. El problema de este modo de operación es que en la

arquitectura que se planteó, se tuvieron varios lectores conectados en una red RS-

485. Si todos operan en modo automático y todos realizan lecturas al mismo

Page 71: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

70

tiempo, saturarán la red y generará colisiones, ocasionando pérdida de

información.

Por comando

En el modo comando, el lector se encuentra en un estado pasivo, y solo

realiza lecturas cuando recibe un comando del host. Este esquema, permite evitar

las colisiones en una red, ya que el host puede comunicarse con los lectores, uno

por uno, evitando que estos transmitan al mismo tiempo. Este es el modo que se

utilizó en este proyecto.

Un lector puede recibir comandos de configuración, que le indiquen la tasa

de baudios a la que debe trabajar, prender o apagar el led o el buzzer, y puede

recibir comandos para realizar lecturas de tarjetas. Existen muchas variantes, en

cuanto al comando, para realizar una lectura, ya que es posible solicitar la lectura

de algún tag específico, o de algún bloque de memoria de los tags, e inclusive la

escritura de ciertos datos en éstos últimos.

Pero independientemente del comando que se trate, este debe de cumplir

con cierto protocolo para que pueda ser entendido por el lector.

6.4- Paquete Request (PC-Lector RFID)

Figura Nº 13: Paquete Request (PC-Lector RFID)

Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the

RFID market, Security & Privacy Magazine, IEEE, Volume 3, Issue 6, Nov.-

Dec. 2005

En la Figura N° 13 se muestra el formato del paquete de request que envía la PC al

lector. Dónde:

SOF (Inicio de Trama) delimita el inicio del comando (01/16),

tamaño 1 byte.

Page 72: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

71

Length, determina el tamaño completo del paquete, incluyendo

SOF, tamaño 2 bytes

Device ID, identifica el tipo de dispositivo, en este caso el tipo de

dispositivo es (10hex), tamaño 1 byte.

Cmd1 y Cmd2, especifican la acción que debe realizar el lector,

tamaño 1 byte cada uno.

Data, contiene los parámetros y datos del comando, el tamaño

depende del comando. Puede ser de 0 a 1000 bytes.

LRC/CRC (control de redundancia cíclica, longitudinal) le permite

al lector validar que recibió correctamente el paquete de request, ya

que LCR/CRC son calculados por el componente que transmite el

paquete y agregados al final de este, y son recalculados por el

componente receptor. Los resultados obtenidos deben ser los

mismos para considerar una recepción correcta, tamaño 2 bytes.

6.5- BCC (Block Check Character)

BCC se utiliza para la detección de errores y consta de 16 bits que se

calculan incluyendo a SOF. BCC consiste en 2 partes: el byte LS, que es un

Chequeo de Redundancia Longitudinal (LRC) y el byte MS que es el

complemento de LRC.

LRC se calcula realizando operaciones OR-Exclusivas sobre todos los

bytes del paquete.

6.5.1- Paquete Response (Lector RFID-PC)

El paquete de datos, con el que responde el lector, tiene exactamente el

mismo formato. La diferencia radica en que los campos Cmd, ahora, en vez de

contener comandos, se envían banderas que indican si el comando se ejecutó

satisfactoriamente.

Page 73: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

72

Figura Nº 14: Paquete Response (Lector RFID-PC)

Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for

the RFID market, Security & Privacy Magazine, IEEE, Volume 3, Issue

6, Nov.- Dec. 2005.

A continuación se observan algunos comandos que pueden ser enviados a

los lectores, basados en los Códigos de Comandos ISO 15693.

Figura Nº 15: Código de Comandos ISO 15693

Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for

the RFID market, Security & Privacy Magazine, IEEE, Volume 3, Issue

6, Nov.- Dec. 2005.

6.5.2- Recepción y validación de paquetes por lector

El lector está escuchando, constantemente, los datos que se mueven por la

red. El procesamiento de las tramas se da de la siguiente forma:

1. BEGIN_RECEIVE: Descarta todos los caracteres recibidos hasta

encontrar un SOF

2. SOF _RECEIVED: Recibe los prox. 2 caracteres. Obtiene el tamaño del

paquete.

3. LEN_RECEIVED: Recibe (Longitud del paquete – 3 bytes) caracteres

más.

4. PACKET _VALIDATE: Verifica el LRC

5. DeviceID: Valida que el id del dispositivo sea el correcto.

Page 74: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

73

6. VALIDATION_COMPLETE: Envía el resto del paquete a la rutina de

llamada.

6.5.3- Petición de Lectura

Existen múltiples comandos que pueden ser enviados a los lectores. Cada

lector RFID, tiene un número serial único que le sirve para poder ser identificado

en la red. En el caso que se muestra a continuación, se tiene un lector con un

número serial:

Número de Serie del lector 1: 1001958

Con este número de serie se crea la siguiente trama, con datos

hexadecimales.

Figura Nº 16: Número de Serie del lector 1: 1001958

Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the

RFID market, Security & Privacy Magazine, IEEE, Volume 3, Issue 6,

Nov.- Dec. 2005.

El Comando de Inventario (01), significa que el lector debe obtener el UID

de todos los tags de RFID dentro de su rango de lectura.

La Bandera de Request se crea de la siguiente forma:

Hexadecimal A 3

Binario 1010 0011

Posición del bit 7654 3210

Donde dependiendo de la posición del bit y si esta en 0 ó 1, se envía cierta

señalización al lector RFID.

Page 75: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

74

Posición del Bit Valor del Bit Función

7 1 Define que el paquete es de tipo Request

6 0 Es el valor por default

5 1 Se requiere número serial del lector

4 0 UID del tag no requerido

3 0 Modulación FSK

2 0 100% modulación

1 1 Lectura rápida

0 1 Pulso ¼

Si el bit 5 esta activado, el identificador serial se envía junto con el paquete

request, esto permite que solo el lector con dicho UID conteste.

6.5.4- Respuesta de Lectura

Figura Nº 17: Respuesta de lectura.

Fuente: Phillips, T.; Karygiannis, T.; Kuhn, R.; Security standards for the

RFID market, Security & Privacy Magazine, IEEE, Volume 3, Issue 6,

Nov.- Dec. 2005.

Page 76: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

75

Donde los campos más significativos de la trama son los siguientes:

IR respuesta de inventario 01, respuesta generada a un comando de

inventario.

RPS respuesta de paquete exitosa 00, la lectura no tuvo errores.

SB byte de estatus 00, se encontraron tags dentro del rango de lectura.

NT número de tags 03

En este ejemplo, el lector contestó con una identificación de 3 tags:

UID #1 92 AE 81 06 00 00 07 E0

UID #2 67 5C 64 01 00 00 07 E0

UID #3 EB 5E 64 01 00 00 07 E0

Esta respuesta es procesada en el host y se puede verificar mediante el byte

SB, si la lectura fue exitosa. Posteriormente, con el byte NT es posible saber el

número de tags que fueron identificados, y dependiendo de este valor, como un

UID consta de 8 bytes, de este modo se sabrá que, como se muestra en el ejemplo,

si NT=3, entonces los próximos 24 bytes corresponden a los 3 UID leídos. Es

posible procesar estos identificadores en el host y compararlos con valores

existentes en la base de datos, para tomar una acción.

6.6- Tarjeta Controladora

El sistema de control de acceso tiene como objetivo manipular actuadores

como: cerraduras eléctricas, magnéticas, barreras, torniquetes y motores.

Para esto es necesario una tarjeta que tenga la capacidad de escuchar y

transmitir dentro de una red RS-485 y así poder controlar actuadores.

Sus principales características y funciones son las siguientes:

Su unidad central es un microcontrolador de montaje superficial

Page 77: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

76

Tiene un módulo de Comunicaciones

Tiene una módulo de Potencia

Cuenta con un identificador único en la red

Capaz de interactuar con sensores, actuadores y alarmas.

Recibe comandos de una PC

Envía Ack, como confirmación de que un comando se ejecutó

correctamente.

Tiene los siguientes Módulos:

Módulo de Comunicaciones

Microcontrolador

Módulo de Potencia

6.6.1- Módulo de Comunicaciones:

El módulo de comunicaciones se compone básicamente de un circuito

integrado SN75176BP, el cual permite la interacción con la red RS-485.

6.6.2- Microcontrolador

El elemento central de esta tarjeta es un microcontrolador con las

siguientes características82:

Modelo MSP430F149 de Texas Instruments

Componente de montaje superficial

60 KB Memoria de Programa

Programación en lenguaje C

USART

Bajo consumo de energía

82 Hassan, T. and Chatterjee, S., A Taxonomy for RFID System Sciences,2006. HICSS

’06. Proceedings of the 39th Annual Hawaii International Conference on Volume 8,

04-07 Jan. 2006 pp:184b - 184b

Page 78: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

77

Figura Nº 18: Microcontrolador

Fuente: Finkenzeller, 2003.

Este microcontrolador se programa en lenguaje C, con ayuda de la

herramienta IAR Workbench, con la cual es posible compilar, hacer debug y

cargar el programa en el microcontrolador. El microcontrolador es colocado en

una tarjeta de programación que se conecta a la PC por medio del puerto paralelo.

El programa que corre en el microcontrolador usa una UART que con la

ayuda del módulo de comunicaciones, se encuentra constantemente escuchando en

la red RS-48583.

En cada microcontrolador se define un identificador único, a través del

cual, es posible establecer la comunicación PC-Tarjeta Controladora. Así, el

microcontrolador, al encontrar su identificador en la red, ejecuta un comando para

liberar el actuador, que en este caso, es una cerradura eléctrica, conectada al

módulo de potencia por unos segundos.(Los segundos que el actuador permanece

desactivado deben ser los suficientes para dar tiempo a la persona a que realice su

acceso).84

Este microcontrolador, monitorea constantemente un sensor que debe ser

instalado en la puerta, cuya finalidad es controlar que ésta se encuentre cerrada,

de lo contrario, se dispara una alarma auditiva.

Entonces cuando se manda la señal para liberar un actuador, unos segundos

después, se valida que la puerta haya sido cerrada, de lo contrario se activará la

alarma auditiva.

Una vez que se ejecuta la rutina de liberar el actuador, se envía una

confirmación a la PC de que el comando se ejecutó satisfactoriamente.

83 Ibid Nota 81 84 Ibid nota 81

Page 79: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

78

Figura Nº 19: Funciones del Microcontrolador

Fuente: Finkenzeller, 2003

6.6.3- Módulo de Potencia

Este módulo consiste en un circuito de corriente alterna, en donde se

encuentra conectado el actuador. Este circuito está conectado hacia una toma de

corriente y el componente, que impide que el actuador este en todo momento

activado, es un TRIAC (Triodo para Corriente Alterna) que sirve como

interruptor, que al recibir un pulso del microcontrolador, cierra el circuito, y

permite la activación del actuador.

TRIAC

Un TRIAC o Triodo para Corriente Alterna es un dispositivo

semiconductor, de la familia de los dispositivos de control por tiristores. La

diferencia con un tiristor convencional es que éste es unidireccional y el TRIAC es

bidireccional. Podría decirse que el TRIAC es un interruptor capaz de conmutar la

corriente alterna.

Page 80: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

79

Posee tres electrodos: A1, A2 (en este caso pierden la denominación de

ánodo y cátodo) y puerta. El disparo del TRIAC se realiza aplicando una corriente

al electrodo puerta.

Figura Nº 20: TRIAC

Fuente: Finkenzeller, 2003

Cuando el microcontrolador envía una señal para liberar una cerradura

eléctrica, esta señal es enviada a un transistor 2n2222A NPN que funciona como

un switch y energice al optoacoplador moc3011.

Figura N° 21: Diagrama del Transmisor

Fuente: Finkenzeller, 2003.

El optoacoplador es un dispositivo que integra a un diodo LED y a un

fototransistor, cuando el circuito se energiza, el LED emite luz que ilumina al

fototransistor lo que cierra el circuito entre las patas 6 y 4 del moc3011 que es

justo en donde se encuentra conectada la puerta del TRIAC, entonces se tiene el

disparo necesario para cerrar el circuito de corriente alterna con ayuda del TRIAC.

Page 81: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

80

Figura N° 22: Circuito de Corriente alterna.

Fuente: Finkenzeller, 2003

6.6.4- Tarjetas impresas

La tarjeta de conversión RS232-RS485 y la tarjeta controladora se pueden

desarrollar y probar en un ambiente de laboratorio, con la ayuda de tarjetas

protoboard.

Lo ideal es construir las tarjetas impresas de estos circuitos. También se

pueden realizar diseños esquemáticos y PCB en protel, que permite que el paso

hacia las tarjetas impresas sea mucho más sencillo. Para esto es necesario crear un

proyecto en protel y crear un modelo esquemático acerca de cómo están

conectados los distintos componentes de circuito, así es posible validar que el

modelo esté correcto.

Page 82: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

81

Figura Nº 23: Diagrama Esquemático.

Fuente: Finkenzeller, 2003

Posteriormente, se transforma este esquema hacia un modelo PCB, para lo

cual es necesario especificar el footprint de cada elemento (configuración física

del elemento, número de patas, tamaño, entre otras). Se definen las dimensiones

de la tarjeta y se corre una simulación, para crear las pistas que conectan a todos

los elementos.

Figura Nº 24: Modelo PCB.

Fuente: Finkenzeller, 2003

Page 83: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

82

6.6.5- Esquema de la tarjeta de conversión RS232-RS485

Figura Nº 25: Esquema de la tarjeta de conversión RS232-RS485

Fuente: Finkenzeller, 2003

Page 84: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

83

El modelo PCB desarrollado utilizó 2 capas (azul cara superior y rojo cara

inferior) existen pistas por los dos lados de la placa.

Figura N° 26: Modelo PCB desarrollado

Fuente: Finkenzeller, 2003

6.6.6- Simulación 3D Tarjeta RS232-RS485

Figura: Nº 27: Simulación 3D Tarjeta RS232-RS485

Fuente: Finkenzeller, 2003

Page 85: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

84

6.6.7- Esquema de la Tarjeta Controladora

Figura Nº 28: Esquema de la Tarjeta controladora.

Fuente: Finkenzeller, 2003

Al finalizar este capítulo, podemos decir que se desarrollaron los temas

propuestos y así se da paso para continuar con el desarrollo del próximo capítulo: “Diseño de Software”.

Page 86: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

85

Capítulo V: Diseño del Software

Sumario: 7.1. Esquema de Base de Datos.- 7.2- Módulo de

Configuración del Sistema desarrollado.- 7.2.1- Descripción general de la

aplicación.- 7.2.2- Serialización de objetos en Java.- 7.2.3- Descripción

específica de la aplicación.- 7.3- Módulo de Control de Acceso.- 7.4- Módulo

de control de acceso para visitantes.- 7.5- Módulo de administración de

usuarios.- 7.6- Módulo generador de reportes en PDF y en Excel.- 7.7-

Aplicaciones Web.-

Page 87: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

86

En este capítulo se estructuran las aplicaciones de software desarrolladas

para la aplicación de acceso.

En primer término se tienen en cuenta las aplicaciones cliente servidor,

que se ejecutan en la computadora que está conectada a la red RS-485. “Estas

aplicaciones son responsables de la operación día a día de la aplicación. La

arquitectura de desarrollo que se desarrolla en este caso fue cliente servidor, por

cuestiones de rendimiento, seguridad y disponibilidad”85

“Los requerimientos de estos programas, no justificaban el desarrollo de

estos módulos en ambientes web, ya que esto no es diferenciador para los usuarios

del sistema.”86

Usuarios del sistema:

Usuario administrador, para configurar el sistema,

Usuarios operativos, quienes dan de alta usuarios y realizan el

registro de visitantes.

Usuarios finales, quienes poseen una tarjeta RFID y realizan

accesos.

Los usuarios operarios deben estar físicamente en el acceso principalmente

y frente a la máquina por lo cual no es necesario plantear un sistema distribuido en

varias capas. La información que genera el sistema en cuanto a ausencias y

llegadas fuera de tiempo, es compartida con la gente administrativa a través de la

generación de reportes.

Finalmente se desarrolló una aplicación web, orientada a usuarios

administrativos.

La justificación para realizar esta aplicación con una arquitectura web es la

necesidad de soportar usuarios remotos, quienes deben tener acceso a esta

información en todo momento.

A continuación mostramos la arquitectura general del Sistema.

85 Guzmán Cortéz, Oscar Hernando, “Aplicación práctica del diseño de pruebas de software a nivel de

programación”, Universidad ICESI, Colombia, 2004. Disponible en:

http://www.icesi.edu.co/esn/contenido/pdfs/oguzman-diseno_pruebas.pdf. Última consulta 15 de octubre. 86 Ibid nota 85.

Page 88: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

87

Figura Nº 29: Diagrama general de la configuración del sistema de control de

acceso.

Fuente: www.nextpoint.com. 2006.

7.1- Esquema de Base de Datos

“La base de datos utilizada inicialmente fue desarrollada en MySQL, y

posteriormente, fue migrada a SQL Server y a Oracle de modo que las

aplicaciones fueran compatibles con los manejadores más populares actualmente.

Esto se hizo con dos propósitos: hacer benchmarks para comparar el desempeño

Page 89: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

88

de los distintos manejadores (el benchmark no fue realizado) y tener un sistema

capaz de correr con distintas manejadores de modo que pudiera implementarse en

casos reales sin que el manejador represente un problema ya que la mayoría de las

empresas ya usan alguno de estos 3 manejadores.”87

El esquema desarrollado está formado por 8 tablas:

Administrador.

Contiene las credenciales del usuario administrador del sistema, para que

pueda tener acceso a todos los módulos del sistema como superusuario.

Usuarios

Almacena la información general de todos los usuarios del sistema.

Usuario_ Acceso.

Define información más detallada en cuanto al acceso del usuario como la

fecha en que expira su acceso y su hora de entrada y salida, esta última es usada

posteriormente para definir retardos.

Registros

En esta tabla se almacenan todos los accesos realizados por usuarios y

visitantes. Define el punto en donde se realizó el acceso, si entró o salió, el

identificador de la tarjeta del usuario, fecha, hora, y si fue el primer acceso del

día.

Tipo_ Acceso.

Aquí se especifican explícitamente los puntos para cada usuario: el acceso

es “Aceptado” o “Denegado”

Nombre- Acceso

Esta tabla contiene todos los puntos en donde se tiene un dispositivo de

RFID controlando el acceso.

Visitantes

Información general de los visitantes

87 Sistema de control de acceso con RFID. Disponible en: www.gelbukh.com/polibits/2009_40/40_08. Última consulta 22 de octubre del 2012.

Page 90: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

89

Visitantes_ Acceso

Información específica de cada visita de una persona. Aquí se define el

identificador de la tarjeta que utilizará el visitante.

Figura Nº 30: Esquema de Base de Datos

Fuente: Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08. Última consulta 22 de octubre

del 2012.

7.2- Módulo de Configuración del Sistema desarrollado

Este módulo permite realizar la configuración del sistema de control de

acceso.

Incluye agregar, eliminar o modificar los distintos puntos de acceso que se

controlarán con el sistema, así como el número, tipo e identificador de los

dispositivos en dicho acceso. En un punto de acceso se pueden tener uno o dos

lectores (dependiendo del caso, es posible controlar un punto de acceso con un

solo lector de RFID) y un actuador. La ventaja de este módulo de configuración es

Page 91: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

90

que genera un archivo, el cual, es utilizado por el módulo de control de acceso

cada vez que es inicializado. Lo anterior permite que el sistema se reinicialice sin

perder la configuración actual.

“Esta configuración incluye también la introducción del identificador de

cada dispositivo en la red, de modo que el módulo de control de acceso pueda

comunicarse con todos los dispositivos en la misma.”88

Así mismo una vez creada la configuración del sistema, esta aplicación

puede utilizarse para modificarla.

7.2.1- Descripción general de la aplicación

Módulo para la configuración de lectores y actuadores del sistema

mediante la utilización de serialización.

7.2.2- Serialización de objetos en Java89

La serialización de un objeto consiste en obtener una secuencia de bytes

que represente el estado de dicho objeto. Esta secuencia puede utilizarse de varias

maneras: puede enviarse a través de la red, guardarse en un fichero para su uso

posterior o utilizarse para recomponer el objeto original.

“El estado de un objeto viene dado, por el estado de sus campos. Así,

serializar un objeto consiste, básicamente, en guardar el estado de sus campos. Si

el objeto a serializar tiene campos, que a su vez son objetos, habrá que

serializarlos primero. Éste es un proceso recursivo que implica la serialización de

todo un grafo (en realidad, un árbol) de objetos”90.

Además, también se almacena información relativa a dicho árbol, para

poder llevar a cabo la reconstrucción del objeto serializado.

Un objeto serializable es un objeto que se puede convertir en una

secuencia de bytes.

Para que un objeto sea serializable, debe implementar la interfaz

java.io.Serializable.

88 Erl Thomas, Service-Oriented Architecture, Prentice Hall , 2004 89 Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004- 90 Ibid nota 89.

Page 92: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

91

“Esta interfaz no define ningún método. Simplemente se usa para marcar

aquellas clases cuyas instancias pueden ser convertidas a secuencias de bytes (y

posteriormente reconstruidas). Objetos tan comunes como String, Vector o

ArrayList implementan la interfaz Serializable, de modo que pueden ser

serializados y reconstruidos más tarde.”91

Para serializar un objeto no hay más que declarar el objeto como

serializable:

El sistema de ejecución de Java se encarga de hacer la serialización de

forma automática.

7.2.3- Descripción especifica de la aplicación

Al iniciar esta aplicación, se valida la existencia del archivo de

configuración, si es la primera vez que se ejecuta la aplicación(o si el archivo fue

borrado), el archivo se creará con el nombre de “ControlRFID.crfid” que se sitúa

en la carpeta donde esté la aplicación.

Una vez validado el archivo se obtiene la siguiente pantalla:

Figura Nº 31: Módulo de Configuración.

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004.

En esta pantalla se muestran cuatro botones con las acciones que se pueden

realizar y un panel en donde se enlistarán los nombres de los nodos que sean

creados.

91 Ibid nota 89

Page 93: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

92

A continuación se describe cada una de las operaciones que pueden ser

realizadas en esta aplicación:

Agregar Nodo

En esta opción se podrán seleccionar entre dos tipos de configuraciones

que son:

Agregar 1 Lector y 1 Actuador

Agregar 2 Lectores y 1 Actuador

Figura Nº 32: Agregar un nodo

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004.

Dependiendo de la opción que se elija se mandará llamar a dos clases

distintas LectorC1 o LectorC2, por medio de su constructor por defecto.

A la hora de ingresar a cualquiera de las dos clases anteriores se declara un

LinkedList<Nodo> linkedListNodo=new LinkedList();

Este último es una lista ligada que va a contener a todos los nodos que se

creen con el objetivo de serializarlo solo en un archivo ya mencionado.

Page 94: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

93

Figura Nº 33: Configurar nodo

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004.

Esta es la pantalla para agregar un actuador y un lector. “Para poder

guardar un nodo se deben de llenar todos los campos, de tal forma que los campos

de código de lector y actuador sea un número hexadecimal (00 - FF)”92.

Cada vez que agrega un campo de código, se hace una validación para que

sea un número hexadecimal, de ahí hacemos un cast a byte mediante la clase de

conversión.

Una vez que los campos han sido llenados completamente, se pueden

almacenar oprimiendo el botón de guardar, el cual realiza las acciones que se

muestran en el siguiente diagrama de flujo.

92 Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004

Page 95: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

94

Figura Nº 34: Diagrama de flujo agregar nodo

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004

Abrir Nodo

Para abrir un nodo se selecciona aquel que se desea editar. Para llevar a

cabo esta acción, se deserializa el archivo para verificar el tipo de nodo que tiene

con la finalidad de abrir la ventana correcta, correspondiente a las clases LectorC1

y LectorC2.93

93 Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004

Page 96: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

95

Figura Nº 35: Ventana abrir nodo.

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004.

Para editar un nodo, se hace click en el botón “editar nodo” para que

habilite todos los campos. Una vez editados se oprime guardar y se realizan las

mismas acciones que cuando se guarda, con la diferencia de que se reemplaza el

nodo anterior por el nuevo.

Eliminar Nodo.

Para eliminar un nodo se selecciona uno y haciendo clic en el botón

“eliminar nodo” se obtiene un mensaje de advertencia que pedirá confirmar la

acción de eliminar el nodo, esto se hace mediante la utilización de un JDialog.

Para realizar esta acción de eliminar se deserializa el archivo y se elimina

el nodo del linkedlist. Una vez hecho eso serializamos de nuevo el archivo94.

La ventaja de la serialización es que permite la autoconfiguración del

sistema, a partir de un archivo. Si la aplicación de control de acceso es detenida,

esta recuperara su configuración original al iniciar de nuevo, ya que leerá el

archivo serializado para cargar su configuración.

94 Ibid nota 93

Page 97: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

96

7.3- Módulo de Control de Acceso

Este módulo hace las funciones de middleware de RFID para este sistema.

“Es el encargado de enviar peticiones de lectura hacia los lectores y procesar las

respuestas que se obtienen de éstos. Este módulo se autoconfigura, leyendo el

archivo que se crea, a partir del módulo de configuración”95.

La interacción con la red RS-485, en donde se encuentran todos los

dispositivos, se hace a partir del puerto RS-232, el cual se encuentra conectado

hacia la tarjeta de conversión RS-232 a RS-485. El control del puerto RS-232 se

realiza con ayuda de la API Commapi de java96.

Este módulo realiza las siguientes funciones:

Aplicación Control de Acceso

Autoconfiguración a partir del archivo ControlRdfi.crfid

Poleo de dispositivo Lectores

Verificar tipo de acceso de los usuarios (Aceptado-Denegado)

Realizar operaciones con la Base de Datos

Enviar comandos para liberar actuadores

Verificar funcionamiento de los dispositivos

Filtros y Reglas

Lecturas Repetidas

Lecturas Erróneas

Obtener identificadores

95 Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08. Última consulta 15 de octubre del 2012. 96 Extraído de: http://www.itapizaco.edu.mx/paginas/JavaTut/froufe/parte19/cap19-1.html. Última

consulta 15 de octubre del 2012.

Page 98: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

97

Funciones del Driver javax.comm

El API de comunicaciones de java, constituido por el paquete javax.comm,

no forma parte del JDK, pero agrega soporte a Java para el manejo de dispositivos

a través de los puertos serie y paralelo.

Captura de paquetes

Envío de paquetes

Figura Nº 36: Diagrama de la capa de Middleware

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004

Page 99: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

98

Tareas específicas del módulo de Control de Acceso97:

1.- Inicializar Componentes

Abrir archivo de configuración

Se abre el archivo de configuración, y se vacía todo su contenido en una

lista ligada, para posteriormente, recorrerla y hacer el pooling entre todos los

lectores.

Inicializar Puerto Serial COM1

Se inicializa el puerto COM1 y se configura para trabajar a 9600 bps con

un bit de parada y sin paridad.

Se abre una conexión a la base de datos

Dependiendo del manejador de base de datos que se esté utilizando es

posible abrir esta conexión hacia MySQL, Oracle y Microsoft SQL Server.

2.- Pooling de Lectores

“Una vez que se tiene la lista ligada con el contenido del archivo de

configuración, el contenido real de esta lista corresponde a objetos de tipo Nodo.

Un objeto de Tipo Nodo contiene Objetos de Tipo Lector, Objetos de Tipo

Actuador, y un String con el nombre del nodo. A su vez un objeto Lector contiene

un String con su ubicación y otro String con el comando necesario para que este

efectúe una lectura”.98

97 Sistema de control de acceso con RFID. Disponible en: www.gelbukh.com/polibits/2009_40/40_08.

Última consulta 15 de octubre del 2012.

98 Ibid Nota 97

Page 100: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

99

Figura Nº 37: Diagrama de Lista Ligada

Fuente: Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004

“Existe un método que recorre esta lista ligada, obtiene los objetos lector y

sus comandos y les envía una señal de lectura. Si el lector contesta, con algún

identificador, éste se procesa para tomar una acción específica, de lo contrario, se

busca el siguiente lector en la lista, para enviarle el comando de lectura. Este

proceso no se detiene”99.

La mayor complicación en este punto es que la interacción con el puerto

serial debe desarrollarse de la siguiente manera. “El puerto RX siempre está

escuchando y para esto el bit RTS (Ready To Send) debe estar en 0. A la hora de

enviar un comando a un lector o un actuador, se debe poner el bit RTS en 1. El

problema que se tuvo en este punto fue que cada vez que se envía un comando, se

debe de hacer un RTS=true, durante el tiempo que dure el envío del comando y al

finalizar este envío se debe hacer un RTS=false de modo que se pueda recibir

correctamente la respuesta de los lectores o actuadores. Este proceso debe ser muy

preciso, ya que si tarda un poco más de lo necesario en hacer el RTS=false, puede

ser que en ese momento reciba la contestación de un lector, y se pierda parte de la

información.” 100

El problema fue que en un principio se tomó por hecho que el control del

bit RTS lo hacía explícitamente el controlador del puerto serial, lo cual no es

así.101

99 Oracle ADF 11g Primer, Introduction to building blocks of a Fusion Web

application, An Oracle White Paper, April 2007. 100 Ibid 101 Ibid

Page 101: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

100

Este proceso causó un poco de confusión al principio, porque era posible

emitir comandos, pero no se obtenía ninguna respuesta (RTS estaba por default en

1). Hasta que se hizo uso de un osciloscopio fue posible apreciar este fenómeno.

“El tema de la precisión de la duración en que RTS debe estar en 0 ó 1 se

resolvió analizando el tiempo que le tomaba a un comando enviarse por completo.

Este tiempo se utilizó para crear rutinas sleep, las cuales se ejecutan

simultáneamente al envío de un comando. Al finalizar el tiempo de las rutinas

sleep restauran el valor de RTS haciendo un RTS=false”.102

El comando que se envía a un lector es más grande que el que se envía a un

actuador, por lo tanto, es necesario llamar a dos rutinas diferentes sleep con

tiempos diferentes.103

Transmisión

Figura Nº 38: Transmisión de datos RS-232.

Fuente: Erl Thomas, Service-Oriented Architecture, Prentice Hall, 2004

102 Dirk Krafzig, Karl Banke, Dirk Slama, Enterpsise SOA: Service-Oriented Architecture Best

Practice.2004. 103 Ibid

Page 102: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

101

Se hace uso de una tercera rutina de temporización, para dar una pausa en

el envío del comando entre lectores. Sin el uso de este temporizador, la

computadora procesa la información demasiado rápido, y satura a los lectores con

peticiones de lecturas, lo que ocasiona que éstos contesten con datos erróneos.104

3.- Recepción de Respuestas

Después de enviar un comando de lectura a un lector, éste contestará,

independientemente de si realizó una lectura positiva o no. De este modo, es

posible saber si un lector deja de funcionar, ya que no obtendremos ninguna

respuesta de él. “La función de este componente es estar escuchando en RX y

esperar las respuestas de los lectores. Aquí se hace un filtrado de errores y de

lecturas duplicadas (Si la tarjeta de RFID no es retirada rápidamente del rango del

lector, es posible obtener múltiples lecturas de un mismo tag, las cuales hay que

filtrar), y una vez que se obtiene una lectura positiva, el lector envía al host el

identificador de la tarjeta leída. En el host, el módulo de control de acceso analiza

el identificador recibido, verifica que sea auténtico y manda llamar al proceso que

verifica que el acceso solicitado, sea válido. Esto es que el usuario exista, y que

tenga permitido el acceso que está solicitando.”105

104 Erl Thomas, Service-Oriented Architecture, Prentice Hall , 2004 105 Erl Thomas, Service-Oriented Architecture, Prentice . 2004

Page 103: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

102

Figura Nº 39: Recepción de repuestas de lectura

Fuente: Erl Thomas, Service-Oriented Architecture, Prentice. 2004

4.- Consulta a la Base de Datos106

Esta parte del proceso, recibe el identificador obtenido y el acceso al que se

quiere ingresar. Se realizan las siguientes acciones:

a. Verificar el tipo de acceso

Lo primero que se hace es verificar si el usuario en cuestión tiene un tipo

de acceso “Aceptado” en el punto donde quiere ingresar. Para esto, se hace una

consulta en la base de datos, y si el acceso es aceptado, se manda llamar a la

función que libera a los actuadores.

106 Erl Thomas, Service-Oriented Architecture, Prentice. 2004

Page 104: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

103

b. Verificar primer acceso

Si se da un acceso positivo, se hace otra consulta para verificar si se trata

del primer acceso del día y de ser así se ejecutan las acciones descritas en el

siguiente paso (c).

De no tratarse del primer acceso del día, se ingresa la misma información,

con la diferencia de que la columna de primer acceso de la tabla registros se deja

vacía.

c. Verificar retardo

Si se trata del primer acceso, se hace una última consulta para verificar la

hora de llegada estipulada en el sistema para dicho usuario (esta hora está definida

en la columna horario_ entrada, en la tabla Usuario_ Acceso de la base de datos)

y la hora a la que se registró el acceso.

Si el usuario realiza el ingreso antes de la hora estipulada por el sistema, se

ingresa el registro en la base de datos, detallando el identificador del usuario, hora

y fecha del ingreso, el punto de acceso por donde ingreso, y existe una columna

llamada primer acceso, en la cual se pone un número 1.

Si se detecta que el usuario está llegando después de la hora definida en el

sistema, se ingresará el registro con la misma información que en el punto

anterior, con la diferencia que en la columna de primer acceso, se ingresará un 2

para identificar que se trata de un retardo.

Esto facilita en gran medida la generación de reportes de asistencia y

retardos, ya que solo es necesario verificar quien no tiene 1 ó 2 en un día

específico para obtener la lista de ausencias, y verificar quien tiene un 2 para

obtener los retardos.

Page 105: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

104

Figura Nº 40: Tabla Registros.

Fuente: Erl Thomas, Service-Oriented Architecture, Prentice Hall, 2004

5.- Libera Actuador

Este método se manda llamar en caso de que se verifique un acceso

positivo para dicho usuario en el punto de acceso en cuestión. Entonces se obtiene

el comando de la tarjeta controladora correspondiente y se le envía una petición

para que libere el actuador. Aquí también es necesario interactuar con una rutina

que permite manejar los niveles de la señal RTS para no perder datos.

7.4- Módulo de control de acceso para Visitantes

Descripción

La función de esta aplicación es llevar el control de acceso para los

visitantes, a los cuales se les otorga una tarjeta RFID que les restringe el acceso a

diversas áreas, de modo que solo puedan entrar a los lugares que ellos visitan. Se

debe llevar un historial almacenando los datos más relevantes de dichas personas,

como lo son: nombre, apellido, hora de entrada, hora de salida, lugar y persona

que visitó. Los datos anteriormente mencionados son guardados en una Base de

Datos. También se almacena una fotografía del visitante, la cual es tomada por una

webcam controlada por esta aplicación.

Page 106: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

105

Descripción de las API’s usadas

Esta aplicación requiere de la utilización de la API JMF proporcionada

por los mismos realizadores de Java.

JMF107

La Java Media Framework (JMF) permite procesar fuentes de datos

multimedia con solo unas líneas de código. JMF es una extensa y versátil API

usada principalmente para procesar media en tiempo real, los cuales suelen ser

datos que cambian respecto del tiempo, como el audio, el video, las secuencias

MIDI, y animaciones.

Algunos de los diversos usos que tiene JMF son:

Reproducir varios archivos multimedia en una aplicación de Java.

Reproducir media desde Internet.

Capturar audio o video desde dispositivos como micrófonos y webcams,

además de poder almacenar los datos obtenidos en alguno de los formatos

soportados.

Transmitir audio y video en tiempo real a través de Internet.

Los formatos soportados por esta API incluyen AU, AVI, MIDI, MPEG,

QuickTime y WAV.

107 Disponible en: http://www.sun.com. Última consulta 15 de octubre del 2012.

Page 107: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

106

Figura Nº 41: Diagrama de bloques del módulo registro de visitantes

Fuente: Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08.Última consulta 15 de octubre

del 2012.

En la Figura N° 41, se muestra un diagrama de bloques con el flujo que

pueden tomar los registros de visitantes. Se intenta hacer este proceso lo más

eficiente posible, de modo que en la primera visita se recauda la información

personal y se toma una fotografía.

Esta información es almacenada en la base de datos y es utilizada para

accesos posteriores que pueden ser en distintas fechas. De modo que en una

segunda visita, solamente se registra información básica, como el departamento

que se visita, persona que se visita, asunto y se hace la asignación de una tarjeta

RFID. Así se agilizan los accesos de los visitantes frecuentes.

Registrar

Visitante 7.5- Módulo de Administración de Usuarios.

Descripción general de la aplicación

Este módulo para el registro y la administración de usuarios permite

realizar operaciones básicas como agregar, editar, eliminar y buscar usuarios.

Page 108: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

107

Descripción de las API’s utilizadas

Para la realización de este módulo se utilizó una API para llevar a cabo la

conexión con la base de datos. Esta API es la “mysql-connector-java-5.0.0-beta-

bin”.

Descripción especifica de la aplicación

La aplicación inicia con la búsqueda de la base de datos. Una vez que se

verificó que la base de datos existe y no se generó ningún error, la aplicación nos

muestra la siguiente pantalla:

Figura Nº 42: Módulo de administración de usuarios.

Fuente: Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08. Última consulta 15 de octubre

del 2012.

A la hora de mostrar esta pantalla que está dentro de la clase Registro_

Usuario la JTable de datos generales se llena a través de la función Load DB_

Datos Gral.

Una vez llenada la tabla el administrador puede seleccionar al usuario

correspondiente para ver su información de asistencia y de accesos permitidos.

Cada vez que se selecciona a un usuario de la JTable de datos generales, la JTable

de datos de asistencia y la de accesos permitidos se llenan a través de las funciones

Page 109: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

108

de LoadDB_ DatosAsisExp y LoadDB_Accesos Per que realizará una consulta a

través de los campos de idUsuario e idCard.

Las acciones que se pueden realizar en esta pantalla son las siguientes:

Búsquedas

Para la realización de búsquedas se tomaron en cuenta cuatro parámetros

los cuales son:

Todos

Nombre

Apellido

Departamento

Figura Nº 43: Búsqueda de usuarios.

Fuente: Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08. Última consulta 15 de octubre

del 2012.

Page 110: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

109

Para llevar a cabo la búsqueda utilizamos la función Query que recibe

como parámetros dos cadenas, una que indica el contenido de la caja de textos y la

otra que especifica el tipo de búsqueda que se va a realizar. Cuando se realiza una

búsqueda incorrecta no aparece nada en el JTable de datos generales lo cual indica

que no se encontró al usuario y en caso de que haya ocurrido un error en la

búsqueda nos manda un mensaje de error.

Nuevo Usuario

Para agregar un nuevo usuario se manda llamar a la clase de Datos_

Usuario a través de su constructor por default que nos genera esta pantalla:

Figura Nº 44: Agregar Usuario

Fuente: Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08. Última consulta 15 de octubre

del 2012.

Page 111: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

110

Lo primero que se hace en esta pantalla es llenar el JComboBox y el Jlist.

Este último con información de la base de datos. Para llenar estos campos se hace

uso de las siguientes funciones:

Fecha de expiración: Se ocupa una función para llenar los campos de

los días, los meses y los años

Hora de Entrada/Salida: Estos se llenan por default, así que no se

utiliza ninguna función.

Accesos de usuario: Es importante que en la base de datos la tabla

“Nombre _ Accesos” contenga datos para que se pueda llenar el Jlist con los

puntos en donde se concederá el acceso.

Siguiendo el procedimiento de la creación de un nuevo usuario, una vez

que se han realizado los pasos anteriores, el usuario administrador puede capturar

el resto de los datos. No se deben de dejar espacios o cajas de texto en blanco

porque se recibirá una advertencia. Una vez llenados todos los campos se pueden

realizar tres acciones que se especifican a continuación:

Aceptar: Cuando se presiona el botón de Aceptar se verifica que no

haya campos vacios y se ejecutan las siguientes funciones InsertDatosGral,

InsertDatosAsisExp y InsertAcess que toman los datos de las cajas de texto,

combo box y listas para insertar los datos.

Cancelar: El botón cancelar realiza la función de limpiar todos los

campos y ejecuta de nuevo el Agregar_ Accesos.

Salir: El botón de salir nos regresa a la anterior pantalla sin realizar

ninguna acción.

Editar Usuario

Para poder editar a un usuario se debe de seleccionar este de la Tabla de

datos generales que aparece en la ventana principal, una vez seleccionado se

presiona el botón “Editar Usuario” este manda a llamar a la clase de

Datos_Usuario mediante un constructor específico que recibe los datos del usuario

seleccionado para poder mostrarlos en esta pantalla y editarlos.

Page 112: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

111

En esta ocasión la novedad es que podemos modificar casi todo. Lo que no

se podrá modificar es el identificador del Usuario. Además se habilita otro botón

que es el de Actualizar que también verifica los campos vacíos y ejecuta la

función Update que actualiza los datos en la bases de datos.

7.6- Módulo Generador de Reportes en PDF y en Excel Aplicación que genera automáticamente reportes tanto en formato pdf

como xls a través de consultas en una base de datos. La aplicación crea reportes

diarios de usuarios, retardos e inasistencias.

API´s utilizadas para el generador de reportes.

Esta aplicación se fundamenta en dos API´ que van a servir para crear los

reportes en formato PDF y en Excel, la otra api utilizada nos sirve para mandar

estos reportes vía correo electrónico a un remitente. Las API´S utilizadas son las

siguientes:

JasperReport

JavaMail

JasperReport108

JasperReports es una biblioteca open source para crear reportes de una

manera simple y flexible.

JasperReport tiene la habilidad de entregar contenido amplio en la pantalla

ya sea con el Printer de JasperReports o en diferentes formatos (PDF, HTML,

XLS, CSV XML).

Esta herramienta está completamente escrita en Java y puede usarse en una

gran variedad de aplicaciones, incluyendo J2EE y aplicaciones WEB con la

opción de generar contenido dinámico.

La definición de los reportes creados por JasperReport persiste en un

estándar de Web abierto basado en un formato XML conocido como JRXML.

108 Sandip Lahiri, RFID Sourcebook, Prentice Hall PTR, August 31, 2005.

Page 113: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

112

Para crear y modificar reportes sobre este estándar se pueden utilizar los

siguientes métodos:

Usando la API de JasperReport.

Usando cualquier editor de texto.

JavaMail109

El API JavaMail es un paquete opcional (extensión estándar) para leer,

componer, y enviar mensajes electrónicos.

El propósito principal de JavaMail es transportar, enviar, o re-enviar

mensajes como sendmail u otros programas del tipo MTA (Mail Transfer Agent).

En otras palabras, los usuarios interactúan con los programas para leer y escribir e-

mails. Los programas MUA tratan con los programas MTA para el envío real.

El API JavaMail está diseñado para proporcionar acceso independiente del

protocolo para enviar y recibir mensajes dividiéndose en dos partes:

Enviar y recibir mensajes independientemente del

proveedor/protocolo.

La segunda parte habla de lenguajes específicos del protocolo como

SMTP, POP, IMAP, y NNTP. Con el API JavaMail para poder

comunicar con un servidor, se necesita un proveedor para un

protocolo.

109 Disponible en: http://www.sun.com. Última consulta 15 de octubre del 2012.

Page 114: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

113

Generación de reportes

El módulo generador de reportes consta de un demonio que se encuentra

corriendo constantemente, y cada 12:00:00 am, ejecuta el proceso de generación

de reportes. Se realizan 3 consultas a la base de datos, para obtener la asistencia,

retardos y ausencias.

Estos resultados son pasados a jasper reports para generar los reportes en

pdf y excel. Finalmente se envían por correo electrónico como archivo adjunto.

Page 115: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

114

Figuras Nº 45: Reporte de faltas, retardos en pdf y asistencia en Excel.

Fuente: Sistema de control de acceso con RFID. Disponible en:

www.gelbukh.com/polibits/2009_40/40_08. Última consulta 15 de octubre del

2012.

Page 116: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

115

7.7- Aplicación WEB

La evolución de las arquitecturas de sistemas en los últimos 30 años ha

sido muy rápida, se inicia con sistemas de una capa, orientadas a las tareas de un

solo usuario, sin la existencia de ambientes colaborativos. Después vinieron los

sistemas de dos capas o cliente-servidor, los cuales permiten compartir

información. Estos sistemas interactúan directamente con los usuarios finales, la

lógica de negocio y la capa de presentación permanecen en el cliente, y los datos

se encuentran en un servidor remoto.

Aunque este esquema se sigue utilizando en la actualidad, tiene bastantes

limitantes, como falta de flexibidad del diseño y la portabilidad.

La siguiente generación de sistemas es la de aplicaciones web, basadas en

sistemas de varias capas, que permiten el acceso remoto a aplicaciones a través de

navegadores de internet. Estas aplicaciones, en un inicio, mostraban solo

contenido estático, pero ahora este contenido es cada vez más dinámico y la

tendencia actual es tener aplicaciones RIA (Rich Internet Applications) o basadas

en Web 2.0. Estas aplicaciones tienen como objetivo mejorar la experiencia del

usuario final, mediante interfaces más vistosas, con mayor funcionalidad,

facilidad de uso y mejor desempeño. Para esto es posible utilizar componentes

como JSF y AJAX110.

JSF (Java Server Faces) es un framework que simplifica el desarrollo de

aplicaciones web. Es la evolución de los struts (strus es un framework de

desarrollo para aplicaciones web basadas en el patrón MVC) y es un componente

del framework de Java 2 Enterprise Edition (J2EE).

110 JavaServerFaces, Ajax and Flash: Next Generation User Interfaces, An Oracle White Paper, October 2006.

Page 117: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

116

Ajax

Ajax (Asynchronous JavaScript + XML) no es una tecnología en sí mismo.

En realidad, se trata de la unión de varias tecnologías que se desarrollan de forma

autónoma111

XHTML (o HTML) y hojas de estilos en cascada (CSS) para el diseño

que acompaña a la información.

Document Object Model (DOM) accedido con un lenguaje de scripting

por parte del usuario, especialmente JavaScript, para mostrar e

interactuar dinámicamente con la información presentada.

El objeto XMLHttpRequest para intercambiar datos asincrónicamente

con el servidor web.

XML es el formato usado comúnmente para la transferencia de vuelta

al servidor. Desarrollar aplicaciones AJAX requiere un conocimiento

avanzado de todas y cada una de las tecnologías anteriores.

Las aplicaciones construidas con AJAX eliminan la recarga constante de

páginas mediante la creación de un elemento intermedio entre el usuario y el

servidor112

La nueva capa intermedia de AJAX mejora la respuesta de la aplicación,

ya que el usuario nunca se encuentra con una ventana del navegador vacía

esperando la respuesta del servidor.

Las peticiones HTTP al servidor se transforman en peticiones JavaScript

que se realizan al elemento encargado de AJAX. Las peticiones más simples no

requieren intervención del servidor, por lo que la respuesta es inmediata. Si la

interacción requiere la respuesta del servidor, la petición se realiza de forma

asíncrona mediante AJAX. En este caso, la interacción del usuario tampoco se ve

interrumpida por recargas de página o largas esperas por la respuesta del servidor.

111 Javier Eguíluz Pérez, Introducción a AJAX, www.librosweb.es 112 Matthias Hertel, Aspects of AJAX, Version 1.2 published 1. May 2007

Page 118: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

117

Arquitectura de la aplicación WEB

La aplicación web para visualizar información de los usuarios, sus

ausencias y retardos, se puede desarrollar con ayuda del framework ADF113.

ADF se compone de una serie de librerías que agilizan el desarrollo de

aplicaciones java, tienen componentes preconstruídos que aceleran el tiempo de

desarrollo, y utiliza múltiples patrones de diseño, y como resultado se pueden

crear aplicaciones J2EE con excelente desempeño.

Otra ventaja de este framework es que permite utilizar componentes

AJAX, sin necesidad de programarlos desde cero.

En la arquitectura de la aplicación desarrollada existe una capa de

servicios de negocio, la cual es la capa de persistencia, que permite transformar las

tablas de la base de datos, hacia clases java y se encarga del manejo de

transacciones.

Esta capa de servicios de negocio está formada por tres componentes,

Entity Objects, View Objects y Application Module:

Entity Objects.- componentes que establecen una transformación

entre las tablas de la base de datos, y las clases de java.

View Objects.- componente construido sobre los entity objects que

permite crear consultas para después utilizarlas en los componentes

visuales, como los jsps114.

Application Module.- este componente se encarga del manejo de

transacciones con la base de datos.

Estos elementos permiten crear componentes reutilizables, ya que se crea

un entity object por cada tabla que se tenga en la base de datos. Sobre los entity

objects se crean tantos view objects como consultas sean necesarias.

113 Oracle ADF 11g Primer, Introduction to building blocks of a Fusion Web application, An Oracle White Paper, April 2007 114 Disponible en: otn.oracle.com. Última consulta 17 de octubre del 2012.

Page 119: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

118

Figura Nº 46: Arquitectura de la aplicación web.

Fuente: Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc

2005.

Por encima de la capa de servicios de negocio, se tiene un esquema basado

en el patrón de diseño MVC (modelo-vista-controlador). La capa de modelo

permite el acceso a los datos y ahí se encuentra la lógica de negocio. Como

controlador y vista se puede utilizar JSF.

En la Figura anterior se muestra el diagrama del controlador, en donde se

puede ver el esquema de navegación y las distintas páginas que conforman el

sistema.

El sistema inicia en la página de Login, y si este es exitoso, se obtiene la

página de inicio, de lo contrario será direccionado al jsp de error.

Page 120: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

119

A partir de la página de inicio es posible acceder a las distintas búsquedas

en el sistema.

Figura Nº 47: Controlador de la aplicación web.

Fuente: Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc

2005

Esta aplicación se puede desarrollar con ayuda de Jdeveloper 11, y en este

caso fue publicada en un servidor de aplicaciones OC4J.

Page 121: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

120

Figura Nº 48: Ambiente de desarrollo.

Fuente: Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc

2005

El objetivo de esta aplicación es permitir a la gerencia conectarse de

manera remota, y obtener información del comportamiento del sistema.

Para esto se crearon consultas para obtener las faltas del día y los retardos.

Interfaces gráficas

Para el desarrollo de la interfaz gráfica, se hizo uso de algunos

componentes ajax, los cuales le permiten al usuario modificar el comportamiento

de la página web, es decir, es posible modificar el orden de las columnas en las

tablas, es posible tener ventanas tipo acordeón y estar cambiando entre ellas, o

modificar su tamaño para tener una mejor visibilidad de algún componente. Y

estas páginas hacen uso de partial rendering, lo que permite al usuario actualizar

componentes aislados, sin la necesidad de refrescar toda la pantalla. Lo que hace

que estas sean más rápidas.

Page 122: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

121

Figura Nº 49: Reporte de retardos del día y búsqueda de usuarios

Fuente: Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc

2005.

Aquí se muestran algunos ejemplos de las vistas que se pueden obtener del sistema.

Page 123: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

122

Figura Nº 50: Reporte de retardos del mes agrupados por departamento.

Fuente: Patrick J. Sweeney, RFID for Dummies, Wiley Publishing, Inc

2005

Page 124: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

123

Capítulo VI: Conclusiones

Sumario: 8.1.- Trabajos a futuro.-

Page 125: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

124

Al finalizar el desarrollo de este capítulo podemos decir que RFID es una

tecnología que presenta ventajas contra otras tecnologías de autoidentificación.

Como desventajas podemos decir que actualmente esta tecnología no llega

a una madurez total, ya que falta terminar de definir estándares. Además existen

retos y limitantes propias de RFID en donde todavía hay mucho por investigar,

como es caso de limitantes de lectura en líquidos o metales. Además podemos

decir que su costo elevado hace que su implementación se vea más lenta.

El impacto que puede producir en la sociedad en cuestiones de privacidad

y seguridad todavía no han sido definidas. En un corto plazo, no se espera que

RFID substituya a otras tecnologías más bien están surgiendo nuevas áreas de

aplicación para esta tecnología, se piensa que en un principio complemente a otras

tecnologías, que en algunos otros caso ni siquiera sea considerada y que en un

futuro tal vez remplace algunas tecnologías de autoidentificación.

Si hablamos de las ventajas de esta tecnología, el interés por la tecnología

de RFID fue aumentando rápidamente. Muchas empresas están buscando

aumentar la eficiencia de sus operaciones y reducir costos a través de esta

tecnología.

La oferta de este tipo de soluciones cada vez es mayor. En el mercado

existen diversos fabricantes del hardware de RFID, y están empezando a

desarrollarse empresas dedicadas a la implementación de RFID, con aplicaciones

empaquetadas o con desarrollos a la medida.

Se espera que en muy pocos años la tecnología RFID sea ubicua, ya que el

costo de uno de sus componentes, por ejemplo el tag, ha venido bajando en los

últimos años y se espera que el costo de las etiquetas también lo haga. Esto va a

permitir que con un costo menor esta tecnología tenga un uso masivo y surjan

otras aplicaciones que permitan aprovecharla.

El poder de RFID se encuentra principalmente en 3 cualidades: la

capacidad de poder leer etiquetas a distancia y sin necesidad de línea de vista, la

capacidad de lectura/escritura y el poder identificar a elementos como únicos.

Estas características son claves y representan un gran diferenciador al comparar

RFID con otras tecnologías de autoidentificación. Hace un par de años se hablaba

de RFID como el substituto del código de barras. En la actualidad, se piensa más

Page 126: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

125

en una convivencia entre las distintas tecnologías, explotando las ventajas de

ambas. Pero por ahora, existen aplicaciones en que RFID no resulta ser la solución

más adecuada, por tema de precio o funcionalidad.

Respecto al Sistema de Control de acceso, que fue el sistema desarrollado,

se intentó abarcar todos los elementos involucrados en un desarrollo de RFID. El

resultado fue un sistema funcional, que permite controlar el acceso en

determinados puntos y una configuración del sistema para, agregar, quitar o

modificar puntos de acceso, hasta donde el hardware lo permite.

Por limitantes del protocolo RS-485, solo se pueden tener hasta 32

conectados en una red.

Si se requiere agregar más dispositivos, la solución sería agregar una

tarjeta RS232 al host, o agregar más hosts.

Se seleccionó el protocolo RS-485 por sus ventajas en cuanto a distancia

(más de 1 km), pensando en poder controlar lectores y/o actuadores a estas

distancias. Pero la tendencia actual es muy fuerte hacia utilizar componentes RFID

interconectados en redes Ethernet y wifi. Esto tiene la ventaja de no tener la

limitante de un número máximo de dispositivos en la red (más bien la cantidad de

tráfico que los equipos de red soporten).

Diversos analistas, establecen que en unos años, el tráfico de redes

principalmente será generado por dispositivos de RFID115

Otra ventaja de utilizar Ethernet o wifi, es que se puede recaer en los

esquemas de verificación de errores de TCP/IP, y en caso de existir colisiones o

errores en la transmisión, estas capas se encargan de solicitar la retransmisión de

paquetes, en cambio en una red RS-485, este control debe ser hecho encapas más

altas por la aplicación.

Para este proyecto, se tenían 2 lectores de RFID y se creo una tarjeta de

conversión RS232 a una RS485 y una tarjeta controladora.

115 Philipose, M. Smith, J.R. Jiang, B. Mamishev, A. Sumit Roy Sundara-Rajan, K.

Battery-free wireless identification and sensing, Pervasive Computing, IEEE, Volumen 4(1): 37-45,

Marzo 2005.

Page 127: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

126

Para la implementación del control de acceso, se hizo uso de distintas

arquitecturas de software, cliente/servidor, web y SOA. Para explotar las distintas

características de cada una de estas.

El mundo digital en el que vivimos actualmente ha evolucionado a niveles

en los que la información es muy valiosa. El tener la información adecuada, en el

momento preciso, para tomar la decisión correcta, puede llegar a ser la diferencia

entre una empresa exitosa y otra que no lo es. Esa es la razón por la cual en una

empresa, es necesario poder consolidar la información que se genera a partir de los

distintos sistemas. Por eso surge la necesidad actual del uso de componentes de

software que permiten exponer la funcionalidad de ciertos sistemas como servicios

que pueden ser consumidos por otras aplicaciones o sistemas.

Aquí es donde la arquitectura orientada a servicios toma importancia, y

apoyada de estándares como BPEL, da un gran poder de integración y de

generación de procesos de negocio. El resultado de este tipo de herramientas son

arquitecturas estándares, flexibles y fáciles de mantener.

Finalmente podemos decir que se dio solución al problema de

investigación, se cumplieron los objetivos planteados y respecto a la hipótesis

podemos dar por válida la misma.

Page 128: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

127

8.1- Trabajos a futuro

Los dispositivos de RFID utilizados son de alta frecuencia y tienen ciertas

limitaciones en la distancia máxima de lectura. El siguiente paso, sería utilizar

dispositivos que trabajen en el rango de frecuencias UHF y desarrollar una

solución orientada hacia la cadena de suministro, donde RFID promete tener el

mayor impacto.

Al inicio de este proyecto, se planteó el uso de esta tecnología

considerando los altos costos de los dispositivos.

Una aplicación interesante es el manejo de inventarios inteligentes, en

donde es posible cubrir un almacén con un arreglo de lectores, que permita tener

un inventario preciso y en tiempo real.

El sistema de software desarrollado, permite el control y cierto nivel de

configuración de los dispositivos lectores utilizados. Lo ideal, sería tener un

módulo de software que pudiera trabajar con distintos modelos de lectores y

fabricantes. Y que adicionalmente permitiera la configuración de estos

dispositivos.

Los lectores y tags utilizados, tienen capacidades de lectura/escritura, esto

podría ser utilizado para crear otro tipo de aplicaciones alrededor de este sistema.

Un ejemplo podría ser un monedero electrónico, que pudiera ser utilizado en el

comedor de esta empresa multinacional, dónde se tomó como ejemplo la

aplicación del control de acceso en esta tesis.

Page 129: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

128

9- Bibliografía y fuentes de interés.

9.1- Bibliografía.

Albrecht, K. (2004). Consumers Against Supermarket Privacy Invasion and

Numbering. <www.nocards.or

Bruce Eckel, Piensa en Java, Ed. Prentice Hall, 4ta edición 2004

Castro Ibarra, G., Del Castillo Negrete, M., 2000. “Sociedad de la información”.

Ciberhabitat Ciudad de la Información. Obtenido en la Red Mundial el 24 de

junio de2007: http://www.ciberhabitat.gob.mx/museo/sociedad/index.html.

Cenjor Montalvo et al, A. (2005). Control basado en agentes mejorados con

tecnología Auto-ID. Revista Iberoamericana de Automática e Informática

Industrial Volumen 2: 48-60.

Contento, B. (2006). 3ª Conferencia IRR sobre RFID: Experiencias prácticas y

consejos para afrontar despliegues en España.

Eguíluz Pérez, Introducción a AJAX, www.librosweb.es

Erl Thomas, Service-Oriented Architecture, Prentice Hall , 2004

Finkenzeller, Klaus: Fundamentals and Aplications in Contactless Smart Cards

and identification. N York. 2003.

Garfinkel, S.L., Juels, A., Pappu, R., RFID privacy: an overview of problems

and proposed solutions ,& Security and Privacy Magazine, IEEE Volume

3(3):34-43, Mayo-Junio, 2005

Goossens et al, R. (2006). Legal issues of RFID technology. Legal-IST. GS1.

(2007). What is GS1

Gotor Carrasco. Escuela Universitaria de Informática. Universidad Politécnica

de Madrid. Junio.2009. www.criptored.upm.es/guiateoria/gt_m001s.htm

Guzmán Cortéz, Oscar Hernando, “Aplicación práctica del diseño de pruebas de

software a nivel de programación”, Universidad ICESI, Colombia, 2004.

Disponible en: http://www.icesi.edu.co/esn/contenido/pdfs/oguzman-

diseno_pruebas.pdf

Hertel, M, Aspects of AJAX, Version 1.2 published 1. May 2007

Hopper et al, N. J. (2007). Secure Human Identification Protocols. Carnegie

Mellon University.

Page 130: Propuesta de solución al control de acceso mediante RFIDbibliotecadigital.uca.edu.ar/repositorio/tesis/propuesta... ·  · 2017-03-29Potepan, Vanesa Beatríz Propuesta de solución

129

Hunt, Daniel, Albert Puglia, Mike Puglia, RFID A guide to radio frequency

identification. Ed. Wiley 2007.

Méndez, C: Metodología, Diseño y Desarrollo del proceso de Investigación.

Editorial: McGraw Hill. Bogotá. 2001

Miller, Tom. RFID Insider, January 05, 2006 - RFID Connections

Philipose, M. Smith, J.R. Jiang, B. Mamishev, A. Sumit Roy Sundara-Rajan, K.

Battery-free wireless identification and sensing, Pervasive Computing, IEEE,

Volumen 4(1): 37-45, Marzo 2005.

Sharyn Leaver with Tamara Mendelsohn, Christine Spivey Overby, and Esther

H. Yuen, Evaluating RFID Middleware Picking The Right Solution For

Integrating RFID Data Into Business Applications, Forrester Research, Inc.

August 13, 2004.

Sallis, E. M. (2006). RFID Radio Frequency Identification

Samaja, J: Epistemología y Metodología: Editorial Eudeba. Buenos Aires.1993.

Sweeney, P, RFID for Dummies, Wiley Publishing, Inc 2005.

Taesung Kim; Howon Kim; Access Control for Middleware in RFID Systems,

Advanced Communication Technology, 2006. ICACT 2006. The 8th

International Conference, Volume 2, 20-22 Feb. 2006 pp1020 -1022

Weinstein,R, RFID: a technical overview and its application to the enterprise,&

IT Professional,Volumen 7(3): 27-33, Junio 2005

9.2- Trabajos Consultados.

dspace.epn.edu.ec/bitstream/15000/.../T%2011178%20CAPITULO%201.pdf. Escuela

Politécnica Nacional. Tesis: “Control de acceso en la entrada del Instituto Geofísico,

utilizando tecnología RFID”. Autor: Nathali yessenia Gordón Díaz. Quito, 2009